Tools4ever France Gestion des accès et des identités (IAM) Dossier de presse Avril 2014

Dimension: px
Commencer à balayer dès la page:

Download "Tools4ever France Gestion des accès et des identités (IAM) Dossier de presse Avril 2014"

Transcription

1 Tools4ever France Gestion des accès et des identités (IAM) Dossier de presse Avril 2014 Contact Presse Agence KANI RP Véronique Pigot 33 (1) tools4ever@kanirp.com 1

2 SOMMAIRE Dossier de Presse Tools4ever Fiche d identité : Tools4ever Groupe 3 Fiche d identité : Tools4ever France 4 TOOLS4EVER 5 Tools4Ever : un minimum d investissement, pour un maximum de résultats 5 Tendances marché 6 Missions 7 Services 7 Les cibles 7 Enjeux et évolutions et strategie 8 ÉVOLUTIONS du marché 8 Stratégie/roadmap 8 Les solutions 9 Tools4Ever : des facteurs clés et transverses 9 UMRA - (User Management Resource Administrator) 10 E-SSOM - (Enterprise Single Sign-On Manager) 12 SSRPM (Self Service Reset Password Management) 14 ERAM (Audit et Analyse) 15 PSM/PCM (Password Synchronization Manager) 16 Active Directory 17 Services et support 19 Services 19 Support 19 Nos clients liste non exhaustive 19 2

3 FICHE D IDENTITE : TOOLS4EVER GROUPE Dossier de Presse Tools4ever Raison Sociale Date de Création Activités Tools4ever 1991 aux Pays-Bas Tools4ever, propose au plan international, une gamme étendue de solutions logicielles spécialisées dans le domaine de la Gestion des Identités et des Accès (IAM) Coordonnées Amalialaan 126C BAARN Pays-Bas Dirigeants Jacques VRIENS, Chairman & CEO Effectif 100 personnes Chiffre d affaires Exercice fiscal du 1 er janvier au 31 décembre CA 2013 : 10 Millions CA 2012 : 8.7 Millions Implantation Tools4ever est présent aux États-Unis, au Royaume- Uni, en Allemagne et en France et via des revendeurs dans le reste du monde Adresse internet 3

4 FICHE D IDENTITE : TOOLS4EVER FRANCE Raison Sociale Tools4ever société de droit étranger Date de Création 2010 Coordonnées 28, rue Kleber Montreuil Tél. : Dirigeant Paul BAAS Directeur France Effectif 10 personnes Activités Edition de logiciels spécialisés dans la gestion des Identités et des Accès : o Gestion des comptes utilisateurs/accès o Gestion des mots de passe unique (SSO) o Password Self-Service o Synchronisation automatique des mots de passe Distribution ventes directes et indirectes Adresse internet 4

5 TOOLS4EVER Dossier de Presse Tools4ever Tools4ever a été fondée en 1991 par Jacques Vriens, son actuel PDG, comme une unité opérationnelle de Simac ICT Pays-Bas. En 1999, l entreprise est devenue indépendante et s est concentrée sur le développement de logiciels de surveillance réseau et la gestion des espaces disques. Au fil des années, le portefeuille produit a évolué d'un ensemble d'outils pour administrateurs réseau vers une solution de gestion des accès et des identités. Aujourd hui, Tools4Ever est devenu le fournisseur principal de solutions et de services de Gestion des Identités et des Accès. TOOLS4EVER : UN MINIMUM D INVESTISSEMENT, POUR UN MAXIMUM DE RESULTATS Depuis 1999, Tools4ever a grandi rapidement et dispose désormais des bureaux aux États- Unis, au Royaume-Uni, en France, en Allemagne et aux Pays-Bas, ainsi que d un réseau mondial de revendeurs. Le siège social de l'entreprise est toujours situé à Baarn, aux Pays- Bas. Tools4ever collabore avec des clients dans le monde entier avec, pour but permanent, leur retour sur investissement en simplifiant la gestion des comptes utilisateurs. Les solutions de gestion des identités sont déployées dans pratiquement tous les secteurs : enseignement, santé, pouvoirs publics, services financiers ou encore dans l industrie. Tools4Ever compte de prestigieuses références parmi ses clients comme par exemple Citi Group, EDF (Électricité de France), Levi s, Motorola, Ericsson, Oracle, GE Plastics, IBM and Marks & Spencer, l Université de Cambridge, ainsi que différents ministères aux États-Unis (Agriculture, Défense, etc.). Tools4ever se distingue par son approche rigoureuse et sa capacité à fournir en quelques jours une solution complète de gestion des identités, alors que la norme dans ce secteur est de plusieurs semaines voire mois. Les solutions IDM/IAM de Tools4ever sont installées dans des entreprises gérant aussi bien 100 que plus de comptes utilisateur. Tools4ever se concentre sur la fourniture d un résultat optimal moyennant un investissement minimum du client. La politique de l entreprise en matière de déploiement vise à dépasser les attentes des clients en délivrant des résultats par anticipation. Cette approche a permis à Tools4ever de devenir un des leaders incontestables du marché de la gestion des identités. Le Groupe Tools4ever est présent en France depuis 2005 via la signature d un contrat de distribution avec un revendeur situé dans la région lyonnaise. Pour répondre à la demande sans cesse grandissante, le groupe crée en 2010 une filiale basée en région Parisienne, à Montreuil, en Seine Saint Denis. Ce développement s'inscrit dans le cadre d'une stratégie cohérente mise en place en Europe avec l'ouverture de filiales dans les principaux pays européens venant renforcer ainsi sa présence en Europe. 5

6 En sa qualité de leader incontesté sur le marché mondial de la Gestion des Identités et des Accès, l offre de la société Tools4ever est basée sur une suite logicielle robuste conjuguée à des services de conseil en gestion des identités et des accès (IDM / IAM). TENDANCES MARCHE La tendance actuelle du secteur de l IAM s oriente vers une adoption des solutions de gestion des identités en mode cloud. De plus en plus d éditeurs fournissent de telles solutions qui facilitent le déploiement en interne, s adressent aux petites, moyennes et grandes entreprises, et assurent un service n importe où, n importe quand et via tous types de terminaux (BYOD/MIAM). La confiance croissante dans les services basés sur le cloud tend à mettre de côté la gestion traditionnelle des identités en interne. Un rapport de la société de conseils MarketsAndMarkets segmente le secteur de l IAM finement et en profondeur. Cette analyse détaille les tendances mondiales de l adoption des solutions d IAM, le potentiel des croissances futures, les enjeux et opportunités du marché d ici à Les secteurs d activité qui seront le plus en demande dans les années à venir sont principalement : Services bancaires, financiers et assurances Technologie des télécommunications et de l information Énergie, pétrole et gaz Services publics Éducation Industrie Santé et science de la vie Distribution et logistique Toutes les tailles d entreprises seront concernées, de la PME (0-200 employés) et aux ETI (plus de 200 salariés) jusqu aux grandes entreprises (plus de salariés). Mais le marché français a ses spécificités, comme on peut le constater dans une étude européenne réalisée par le cabinet d études Quocirca et publiée en janvier Celle-ci souligne une forte demande pour les systèmes avancés de gestion des identités et des accès en Europe, et notamment en France. En effet, près de 73% des entreprises françaises utilisent désormais des solutions IAM afin d'identifier leurs utilisateurs. Ce chiffre est supérieur de 3% à la moyenne européenne, et bien au-dessus de la demande des pays scandinaves, du Benelux et Israël. 31% des entreprises sondées en France utilisent exclusivement le modèle IAM as a Service (soit 9% de plus que la moyenne européenne). En Europe, l'étude révèle encore une percée des systèmes de gestion intégrés des identités et des accès, entre 2009 et Alors que 25% des entreprises avaient adopté un système IAM en 2009, ces solutions sont aujourd hui déployées au sein de 70% des entreprises. Cette enquête a ainsi permis d'identifier trois tendances expliquant cette progression : - l'ouverture d'un nombre croissant d'applications aux utilisateurs externes, 6

7 - la popularité grandissante des services de Cloud, - et l utilisation de plus en plus importante des réseaux sociaux. C est donc en toute légitimité que Tools4ever, fort de son savoir-faire, peut prétendre à gagner de nombreuses parts de marché et proposer l ensemble de ses solutions au marché français. MISSIONS La mission principale de Tools4ever France est de proposer aux entreprises tricolores des solutions de Gestion des Identités et des Accès, concrètes et abordables. Ces services et produits sont proposés principalement en direct par les équipes de Tools4ever. Afin de développer ses ventes, Tools4ever a mis en place une politique ambitieuse de partenariat avec de grands acteurs économiques et ses solutions ont été référencées par la centrale d achat public UGAP. SERVICES Afin de garantir la qualité et le succès de chaque installation client, Tools4ever dispose d une équipe de consultants internes très expérimentés. La société applique une procédure de sélection stricte. Les consultants de Tools4ever sont tous des spécialistes en IDM ayant réussi plusieurs déploiements dans des entreprises de tailles et de secteurs différents. Après le déploiement de la solution, le consultant reste à la disposition du client de manière permanente. Le support est assuré par les équipes de Tools4ever. LES CIBLES Les grandes entreprises Les collectivités locales Les administrations Le secteur médical : maisons de santé, de retraites, cliniques, cabinets médicaux, etc. 7

8 ENJEUX ET EVOLUTIONS ET STRATEGIE Dossier de Presse Tools4ever ÉVOLUTIONS DU MARCHE Selon un rapport publié en août 2013 par la société de conseils américaine MarketsAndMarkets, le marché de l IAM évoluera entre 2013 à 2018 de $5.13 milliards à $10.39 à terme. L institut Gartner prédit, quant à lui, que sur la période 2012 à 2017, la croissance des dépenses mondiales sera soutenue et régulière pour le marché de l IAM : - 10,4% d augmentation annuelle moyenne pour le User Provisioning, - 5,7% pour le Web Access Management, - 13,5% pour les autres fonctions de l Identity Access Management. Le marché de l IAM évolue donc vers la fédération des identités utilisateurs. Que ce soit dans les administrations publiques ou dans les entreprises, le volume de données est en croissance constante et ce, à cause de l explosion des sources de données, avec la numérisation et l'agrégation des données publiques et privées. C est pourquoi l enjeu majeur pour ces prochaines années est la capacité à centraliser ses données et donc à fédérer les données des utilisateurs. Création, échange, modification et suppression des identités de manière évolutive deviennent des obligations, en fonction des besoins de chaque utilisateur. De plus, la place prépondérante des services marketing dans les entreprises, dont les budgets dépasseront ceux des services IT en 2017 selon Gartner, change les règles du jeu. La gestion des identités des clients devient elle aussi critique pour les entreprises. Le nombre d interactions sociales, également en constante évolution, induit un changement dans l interaction avec les clients. Il sera donc impératif de bien gérer les identités avant de mieux connaître ses clients. STRATEGIE/ROADMAP En quelques années, les entreprises ont subi de profondes mutations, que ce soit en termes d organisation ou d évolution des méthodes de travail des employés. Si la gestion des identités et des accès est devenue un enjeu majeur au 21 ème siècle, elle est à mettre en parallèle avec d autres tendances de fond, dont la démocratisation rapide du cloud computing. Si les utilisateurs gagnent en flexibilité, grâce aux applications déportées «dans le nuage», ils utilisent également un nombre croissant de terminaux, allant des smartphones aux ultrabooks en passant par les tablettes. Toutefois, cette simplicité apparente rend aussi la gestion des identités plus complexe : l authentification LDAP avec Active Directory et l automatisation de la gestion des utilisateurs sont transformées! Des solutions existent déjà pour répondre à ces nouvelles problématiques, notamment la technologie Web SSO (Single Sign On). En 2014, Tools4Ever présentera une nouvelle version 8

9 de sa solution «cœur de métier» de gestion des identités pour répondre globalement à ces nouveaux challenges qui touchent tant les entreprises que les administrations. A la démocratisation des outils nomades s ajoute également le phénomène du BYOD (Bring Your Own Device). La politique SSO de l entreprise doit désormais s ouvrir de l intérieur du réseau jusqu à l extérieur. Prévue pour le deuxième trimestre 2014, Web SSO apportera, là encore, une solution complète permettant de gérer ses utilisateurs, peu importe le périphérique de travail qu ils utilisent. Le mot d ordre est toujours le même : faciliter l accès aux applications et environnements de l entreprise, de manière sécurisée et simplifiée pour l utilisateur final. Le 21 ème siècle est également l âge de l or noir : celui de la donnée qui prolifère et s amasse par millions dans les entreprises. Ce volume d informations qui croît de manière très rapide devient aussi une source de problème pour les entreprises qui doivent pouvoir tracer les accès à l information, qu elle soit structurée ou non. Pour répondre aux problèmes de complexité de gestion de ces données dites big data, Tools4Ever présentera au 3 ème trimestre 2014 sa solution ERAM (Enterprise Ressource Autorisation Manager) : sans effectuer de changement dans leurs infrastructures, les entreprises pourront contrôler à la volée les droits d accès aux données pour chaque collaborateur. Enfin, l identité même des utilisateurs est devenue un enjeu de préoccupation pour les autorités. A ce titre, les gouvernements et autres régulateurs imposent de plus en plus de réglementations en tous genres. Ceci contraint les entreprises à s adapter et à saisir à bras le corps des sujets comme la sécurité des données, leur conformité ou leur véracité. Cette complexité oblige donc le marché de l IAM à devenir plus mature en termes d offres et de services. Les problématiques de gouvernance deviennent alors primordiales, notamment pour se conformer aux différents audits et politiques de sécurité. LES SOLUTIONS TOOLS4EVER : DES FACTEURS CLES ET TRANSVERSES 9

10 Tous les produits de la gamme Tools4Ever répondent à des critères d exigence qui ont fait la réputation et la force de l entreprise. Reconnues dans le monde entier, la performance des outils de repose sur plusieurs facteurs clés que voici. Facilité : l environnement de gestion des identités ne nécessite aucune complexité autant dans sa mise en œuvre que dans les ressources humaines à mobiliser pour son implémentation. Ainsi, les entreprises peuvent parier sur une mise en œuvre opérationnelle rapide. Rapport qualité/prix : la simplicité de mise en œuvre des solutions permet d adopter des tarifs particulièrement compétitifs. Tools4Ever garantit le TCO (Total Cost of Ownership) le plus bas, accompagné d une flexibilité des tarifs, de la maintenance et du support. Un ROI rapide : Tools4Ever s engage à ce que les solutions choisies soient opérationnelles en quelques jours, là où les solutions concurrentes nécessitent plusieurs semaines voire plusieurs mois. La méthodologie de déploiement adoptée et éprouvée assure un ROI rapide. La flexibilité de cette approche permet également d adapter les investissements en fonction des étapes de déploiement. Connecteurs et interopérabilité : l automatisation (provisionnement automatique) de la gestion des identités et des privilèges sur le réseau supporte un grand nombre d applications diverses et variées : on en compte plus de 150 compatibles avec la solution UMRA. Parmi ces applications, on compte notamment des systèmes d exploitation, de support (helpdesk), de gestion RH, bases de données, systèmes téléphoniques ou encore ERP. Cœur de métier : contrairement à ses concurrents, la gestion des identités et des accès est le cœur de métier de Tool4Ever. Elle est sa priorité. Son expérience accumulée et le recul dont elle bénéficie permet aussi de définir précisément quelle technologie est la mieux adaptée à chaque situation. Une offre complète : l offre complète et globale permet aussi de combler toutes les spécificités et problématiques rencontrées dans les entreprises. De plus, l adaptabilité de l offre ne contraint pas un client à choisir la suite applicative complète! UMRA - (USER MANAGEMENT RESOURCE ADMINISTRATOR) Solution complète de gestion des identités et des accès, UMRA (User Management Resource Administrator) permet de gérer facilement et rapidement tous les utilisateurs de l entreprise. Ses fonctions d automatisation évitent la gestion manuelle des comptes et suppriment donc les longues procédures internes, qui sont désormais intégrées au seul administrateur UMRA. La simplicité d utilisation de la solution permet de dédier à ce poste 10

11 un collaborateur non spécialisé. L intégration de procédures préalablement définies garantit un ROI moyen en 4 mois seulement. La synchronisation des comptes utilisateurs s effectue automatiquement entre le système RH (SAP HR, Peoplesoft, SAGE RH, etc.) et Active Directory ou d autres systèmes du réseau. UMRA permet par ailleurs de palier les différents risques en matière de sécurité en appliquant immédiatement une liste de privilèges à un nouvel employé par exemple. A l inverse, les accès d un collaborateur sur le départ sont bloqués uniformément. POINTS FORTS Grâce à son approche phasée, UMRA permet d obtenir un ROI rapide, de 4 mois en moyenne. L uniformité de la solution évite à l administrateur d accéder aux sous-systèmes ou aux applications : la gestion devient uniforme. Si la gestion des privilèges et des applications est automatisée, UMRA autorise toutefois quelques dérogations ponctuelles ou définitives qui peuvent être demandées par les managers ou les utilisateurs. Outre l économie de temps et d argent grâce à l automatisation et la simplicité de la solution, c est la productivité des collaborateurs qui est améliorée. FONCTIONNALITES Sécurité : l application de privilèges aux différents types de collaborateurs évite les risques liés à une mauvaise utilisation des applications. De plus, l accès direct avec des comptes admin du domaine (par exemple par le biais d ADUC ou de NTFS) n'est plus nécessaire. Audit et conformité : complexes et évolutifs, les développements réglementaires en matière de gouvernance et de conformité ont des impacts sur l organisation des entreprises. UMRA permet ainsi de se conformer à la législation et à la réglementation dans le domaine de la loi HIPAA, la loi Sarbannes-Oxley, la norme NEN7510, HKZ, etc. Pour être entièrement couvert, le système enregistre automatiquement quel utilisateur a exécuté quelle activité de gestion et à quel moment. Solution évolutive : UMRA est d ores et déjà compatible avec les applications SaaS installées dans le cloud. Tableau de bord : la solution propose aux entreprises une véritable traçabilité afin de savoir qui utilise quelle application et à quelle fréquence. Il devient ainsi plus aisé de gérer en conséquence les licences logicielles attribuées à chacun. Active Directory/LDAP : la suite logicielle de Tools4ever offre de nombreuses possibilités d'effectuer des opérations de gestion dans Microsoft Active Directory/LDAP. UMRA connecté à Zendesk! 11

12 Fin 2013, Tools4Ever a ajouté un nouveau connecteur : il permet désormais aux clients d automatiser la gestion des comptes utilisateurs dans l outil de CRM Zendesk dans UMRA. Ainsi, les administrateurs système peuvent opérer facilement des changements dans les comptes Active Directory, qui sont ensuite automatiquement synchronisés avec Zendesk. Cette gestion centralisée évite de créer, de modifier ou de désactiver un compte utilisateur dans les différents systèmes. Gain de temps assuré! E-SSOM - (ENTERPRISE SINGLE SIGN-ON MANAGER) Avec E-SSOM (Enterprise Single Sign-On Manager), l utilisateur accède à l ensemble de ses services et applications avec un identifiant unique et un mot de passe. La solution, sous forme de surcouche logicielle, s implémente rapidement et ses bénéfices sont immédiats : amélioration de la sécurité, réduction des appels au support informatique, accès unique au réseau applicable à tous les systèmes d identification (par carte, biométrique, etc.) ou encore conformité aux différentes normes et règles de l entreprise. De plus, la solution est modulaire, permettant une mise en œuvre très rapide dans l entreprise. Elle prend en charge l ensemble du parc des systèmes d exploitation et son interopérabilité la rend compatible avec toutes les applications. Amélioration de la productivité, sécurité, conformité, et une forte des appels au support sont donc ses maîtres mots! POINTS FORTS Comme l ensemble des services proposés par Tools4Ever, E-SSOM est d une facilité d utilisation déconcertante pour le (ou les) administrateur(s). L authentification unique permet également aux utilisateurs d être plus réactifs et rapides, sans passer leur temps à chercher identifiants et mots de passe associés. Ces éléments induisent également une réduction de tous les risques liés à la perte de mots de passe ou identifiant par exemple : terminés les post-it! Sans compter que la solution, qui joue le rôle d'un portail d'accès central à toutes les applications, assure le respect de toutes les règles de conformité de l entreprise. La conformité est donc centralisée, applicable à tout le parc d applications. 12

13 Puisqu il existe aussi des applications plus sensibles que d autres, E-SSOM peut effectuer des des vérifications supplémentaires avant chaque connexion de l'utilisateur. Un code d identification personnel ou une carte à puce sont notamment utilisés. FONCTIONNALITES Mode Kiosque : Utilisé pour les environnements avec des postes partagées (comme les postes infirmiers dans un hôpital) cette fonctionnalité permet à un utilisateur qui s authentifie de démarrer automatiquement les applications dont il a besoin. A l inverse, lorsqu il quitte sa session, E-SSOM libère ses sessions applicatives et/ou quitte toutes les applications. Double authentification : l authentification forte, ou double authentification (2FA), offre une couche de sécurité supplémentaire à partir d un badge et d un code PIN par exemple. Follow-me : cette fonction permet à un utilisateur identifié via Citrix ou Terminal Server de continuer à travailler sur un autre ordinateur et d y retrouver sa session en cours. Interopérabilité : E-SSOM est compatible avec la quasi-totalité des applications du marché, grâce à l aspect non intrusif de la solution Sécurité : chiffrement (système DPAPI), stockage local, journal centralisé font partis des fonctions de sécurité de la solution E-SSOM. Haute disponibilité : puisque E-SSOM est très sollicité le matin, à l arrivée des collaborateurs, les demandes de connexion sont réparties vers différents Services Windows pour assurer les pics d activité. Comptes multiples : pour les utilisateurs aux comptes multiples (un compte basique et un «admin» par exemple), E-SSOM fait apparaître un écran supplémentaire lors du lancement de l application, dans lequel l administrateur peut sélectionner un identifiant et/ou un environnement spécifique. La solution s assure aussi que l application démarre dans l'environnement adéquat. Délégation des droits : pendant les congés ou une longue maladie, il est possible d accorder les droits d un collaborateur à un autre temporairement. Ceci évite notamment d oublier de désactiver les droits en question. One Touch Access : un badge d accès unique Disponible depuis l été 2013, la solution de Tools4Ever One Touch Access permet aux utilisateurs de se connecter rapidement avec, pour seul outil, un badge électronique! En 8 secondes, il accède à 13

14 toutes ses applications autorisées. Pensée pour répondre aux attentes des entreprises où les utilisateurs travaillent successivement sur plusieurs PC, la solution verrouille automatiquement les applications qui peuvent être transférées sur un autre poste. SSRPM (SELF SERVICE RESET PASSWORD MANAGEMENT) La solution SSRPM (Self Service Reset Password Management) permet à n importe quel utilisateur de redéfinir lui-même son (ou ses) mot(s) de passe. Pensée pour une grande simplicité d utilisation, une option «mot de passe oublié» est présente sur l interface de connexion de toutes les applications. En quelques clics, le collaborateur peut lui-même redéfinir un nouveau mot de passe et continuer de travailler sereinement. Pour cela, il devra répondre à des questions personnelles afin de pouvoir entrer un nouveau mot de passe. L utilisation de SSRPM offre un bénéfice direct : le support informatique enregistre jusqu à 90% d appels en moins! Au-delà d améliorer la productivité de manière évidente, cette solution permet surtout aux gestionnaires du système de disposer d un contrôle total du processus de gestion des mots de passe. POINTS FORTS Le bénéfice immédiat, en termes d appels au support, est une décharge pour les équipes de maintenance qui s occupent habituellement de cette tâche fastidieuse (si ce n est ingrate). Ainsi, le ROI moyen constaté est d environ 2 mois seulement dans les entreprises! En s affranchissant des appels vers les services techniques, les utilisateurs sont donc beaucoup plus réactifs en cas d oubli de leurs identifiants de connexion. Sans compter que cette solution présente l avantage d être disponible 100% du temps, 24/24 et 7/7. Enfin, le système élimine les tentatives d usurpation puisque les questions posées à l utilisateur sont strictement personnelles ; effectivement, des problèmes d authentification peuvent se poser lors d un appel au centre de maintenance technique. Solution clé en main, SSRPM inscrit chacune de ses actions dans un log, permettant de générer des rapports de gestion standard et de se conformer aux différentes lois comme Sarbanes-Oxley, HIPAA, GLBA ou SEC. FONCTIONNALITES Libre-service : chaque utilisateur est en mesure de redéfinir simplement et rapidement son mot de passé Haute disponibilité : le service est disponible 24/7/365 en de multiples langues (dont le français). 14

15 Gestion et sécurité : le gestionnaire peut appliquer des règles comme des mots de passe forts (plus de 7 caractères, au moins une majuscule, etc.) selon plusieurs niveaux de sécurité. Le nombre de questions et leur contenu sont également paramétrables. Par ailleurs, l accès peut être bloqué après un nombre défini de mauvaises réponses. Chiffrement : SSRPM peut chiffrer les réponses plutôt que de créer un hash. Environnements : que ce soit sous Windows, Unix, Mainframe, Novell, Lotus Notes, AS/400, Citrix ou d autres applications Web telles que OWA et NFuse, SSRPM fonctionne sur toutes les plates-formes du marché. Compatibilité : logiquement, SSRPM est compatible avec les autres applications de Tools4Ever dont PCM. ERAM (ENTERPRISE RESOURCE AUTHORIZATION MANAGER) ERAM est avant tout une solution de sécurité. Dans un contexte de multiplication des données à outrance, dont celles concernant la sécurité de l entreprise, il convient désormais de faire le lien entre ces informations et Active Directory de Microsoft. Toutefois, selon le volume de données à traiter, cela pose souvent problème. Aussi, Tools4Ever a développé sa propre solution : ERAM Elle permet de créer automatiquement une cartographie des droits NTFS et Active Directory. Le bénéfice est tout trouvé pour l entreprise, qui accède alors à un aperçu rapide des différents problèmes de sécurité. Au-delà de ces problématiques, ERAM permet aussi de se conformer aux politiques de sécurité validées en interne, mais également de répondre aux exigences des audits de manière efficace. En somme, ce produit «made by Tools4Ever» est la solution la plus performante en termes de gestion de la sécurité des accès. POINTS FORTS Grâce à la vue globale qu offre ERAM, il est aisé de détecter chaque problème de sécurité dans les fichiers de l entreprise. Ainsi, l entreprise peut connaître quels paramètres de sécurité sont appliqués sur quels fichiers du réseau. De plus, ERAM offre une vue d ensemble sur les périphériques (imprimantes) et les outils (serveurs Windows, Exchange, partage de fichiers), ainsi que sur toutes les modifications effectuées. La solution répond parallèlement aux problèmes de pollution en détectant les modifications non autorisées dans les dossiers et répertoires. ERAM offre également une traçabilité sur vos systèmes de sécurité : indispensable pour répondre, par exemple, à la loi SOX (SARBANES-OXLEY). Enfin, l outil est un plus indéniable lors d une migration de données ou d une fusion de fichiers ou de serveurs. FONCTIONNALITES 15

16 Analyse des droits d accès : grâce à la vue globale qu offre NTFS2BD, il est rapidement possible de savoir qui a accès à quoi, et même pour des utilisateurs qui ne sont plus présents dans l Active Directory. En somme, l analyse permet de mieux gérer les droits d accès. Conformité : la traçabilité offerte par la solution permet de faire face à la séparation des tâches, comme l exige la loi SOX par exemple. Reporting : NTFS2BD bénéficie d office de requêtes complexes, utilisables pour générer des rapports. Ouverture : la solution utilisant une base de données à format ouvert, il est possible d utiliser divers outils pour développer des requêtes nécessaires. Migration : utiliser un nouveau système de fichier n est plus un problème, grâce aux fonctions de NTFS2BD. PSM/PCM (PASSWORD SYNCHRONIZATION MANAGER) PSM (Password Synchronization Manager) est la solution qui facilite la vie de vos collaborateurs : elle leur permet d utiliser un seul mot de passe pour tous les systèmes ou applications utilisés. Intelligente et adaptative, la solution fait en sorte que chaque mot de passe modifié par l utilisateur le soit automatiquement dans tous les systèmes et applications auxquelles le mot de passe est associé. L avantage est évident : un seul mot de passe pour tous les environnements de travail. De plus, PSM agit de manière transparente pour l utilisateur, qui ne s occupe de rien. La solution fonctionne d elle-même en totale autonomie, en accédant immédiatement aux applications et systèmes requis. Et bien entendu, cela décharge le help desk des appels reçus pour perte de mot de passe Ce n est pas tout : PSM peut être couplé avec PCM (Password Complexity Manager), un autre outil conçu par Tools4Ever. Il permet quant à lui de gérer la complexité du mot de passe dans Active Directory et de palier les carences de Windows de ce point de vue. L entreprise est donc à même de régler elle-même la complexité du mot de passe requise voire d adapter la complexité en fonction de l utilisateur. Les règles de PCM permettent encore de définir soi-même les combinaisons imaginables dans la définition de la politique de mot de passe. Quant à la réinitialisation du mot de passe, l utilisateur sait quelles sont les règles qui ont été respectées et peut, en conséquence, redéfinir son mot de passe dans la norme souhaitée. POINTS FORTS L utilisateur n est plus frustré : un seul mot de passe est nécessaire pour accéder à tous ses environnements de travail. Cela impacte directement deux facteurs : la productivité des collaborateurs qui ne perdent pas de temps inutilement et le centre d appels, déchargé de ces tâches. 16

17 Globalement, la sécurité de l entreprise est accrue, du fait notamment de la complexité exigée des mots de passe. Tout comme PSM, PCM permet également une installation et une configuration simples et rapides en moins d une heure. Il est accompagné de sa console de gestion centrale. FONCTIONNALITES Sécurité : les mots de passe sont chiffrés avant leur transmission et les données encodées dans un fichier journal. Intégration : PSM et PCM sont conçus pour fonctionner de pair et leurs fonctionnalités respectives sont applicables dans les deux sens. Dissociation : PSM autorise la dissociation des utilisateurs et par exemple, l exclusion de certains utilisateurs des différentes règles du processus. Interopérabilité : entièrement compatible avec Microsoft, PCM n'interfère aucunement avec les niveaux de sécurité qui lui sont propres. Pré-configuration : PCM est livré avec un ensemble de règles de bases préalablement définies, mais maintient les contraintes d Active Directory (AD). Si une règle AD est plus forte que celle de PCM, elle sera alors appliquée, et inversement. ACTIVE DIRECTORY Tools4Ever est un expert en solutions permettant d optimiser la gestion des annuaires Microsoft Active Directory. Cela concerne les organisations comptant plus de 500 utilisateurs. 17

18 FONCTIONNALITES Quelques exemples : Gestion globale des comptes utilisateur Active Directory via une base de données ou un fichier CSV, Reporting sur Active Directory, Synchronisation automatique d Active Directory avec le SIRH mais aussi avec d autres systèmes tels que Lotus Notes, SAP, Google Apps, Office 365, I-Series, AS400 et plus de 140 autres applications, Délégation Active Directory via une interface simple et sécurisée en mode web, Gestion des Workflows de validation pour gérer les comptes et les droits dans Active Directory, La gestion des groupes de sécurité, boites mail, listes de diffusions, partages, etc. 18

19 SERVICES ET SUPPORT Dossier de Presse Tools4ever SERVICES Un éditeur de logiciels n est rien sans ses consultants! Tools4Ever met ainsi, à la disposition de tous ses clients, une équipe qualifiée de consultants expérimentés qui répondent à toutes les exigences sur ses logiciels. En interne, Tools4Ever s appuie sur un modèle de sélection, d échange des connaissances ainsi que sur des formations spécifiques pour tous ses collaborateurs : c est l une des clés de son succès. La diversité des projets soutenus et réalisés par Tools4Ever permet de répondre à tous types de chantiers informatiques, tous secteurs confondus. La méthode de travail est d ailleurs rôdée : un ou plusieurs consultants sont immédiatement affectés à une organisation après acceptation d une offre. L analyse de la structure technique et organisationnelle est réalisée dès le départ, primordiale pour la bonne conduite d un projet quel qu il soit. Pour la solution UMRA par exemple, c est la méthode RAD (Rapid Application Development) qui est utilisée pour la configuration. Le consultant fournit une partie de la configuration, testée et corrigée : cette étape est répétée jusqu à la configuration finale. Pour le client, elle présente l avantage de suivre pas à pas le processus de configuration et d apporter des modifications si besoin. Une fois la mise en place achevée, Tools4Ever consacre le temps nécessaire au transfert de compétence. L accompagnement s effectue donc jusqu à l autonomie totale de l entreprise. L objectif étant qu elle utilise en toute sérénité les outils de Tools4Ever, de l interprétation des journaux jusqu à l exécution de petites modifications de configuration. SUPPORT L engagement de Tools4Ever est total : les clients peuvent faire appel 24h/24 au département Support. L entreprise dispose d un réseau international d ingénieurs support qualifiés pour répondre à tous les besoins. D autres moyens de contact sont bien entendu disponibles : , site Web ou encore forum de support. De plus, les ingénieurs de Tool4Ever peuvent également se connecter à un réseau WebEX ou TeamViewer afin d analyser et résoudre le problème à distance. Enfin, Tools4Ever propose du soutien en matière de la formation sur le fonctionnement des logiciels eux-mêmes. Ainsi, les utilisateurs s assurent que le fonctionnement de leur(s) logiciel(s) soit toujours optimal. NOS CLIENTS LISTE NON EXHAUSTIVE 19

20 ADMINISTRATION Mairie de Clichy Mairie d Evry Paris Habitat OPH OFII (Office Français d immigration Mairie des Ulis Mairie de Sèvres BANQUE-FINANCES Cofinoga Axa technologie BdeV (mutuelle) DISTRIBUTION M & S Mode Kiloutou Truffaut EDUCATION Ecole de L Image des Gobelins INS HEA - Institut National Supérieur de recherche et de formation pour les jeunes Handicapés et les Enseignements Adaptés Novencia Business School INDUSTRIE SGD (Flaconnage) Volvo Spie Groupe Bouygues Construction MEDIA M6 National Geographic TRANSPORTS Aéroports de Paris Ansaldo STS France Port de Rotterdam SANTE 20

21 Centre Hospitalier de Chambery Centre Hospitalier Universitaire de Dijon Hopital Téophile Roussel (IDF) Hopital Paul Guiraud (IDF) SERVICES CSU Total Care (Nettoyage) OGF (Services Funéraires) Immobilière 3F 21

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Tools4ever Experts de la gestion des identités et des accès Brochure produits

Tools4ever Experts de la gestion des identités et des accès Brochure produits Tools4ever Experts de la gestion des identités et des accès Brochure produits UMRA SSRPM E-SSOM PSM/PCM Solutions complètes et rentables de gestion des identités et des accès Tools4ever propose à ses clients

Plus en détail

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT UNE TRANSITION ETAPE PAR ETAPE, DE A LA REALISATION TABLES DES MATIERES TABLES DES MATIERES... 2 SYNTHÈSE... 3 1. INTRODUCTION... 5 1.1 DEFINITION DE LA GESTION

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Le CRM Simplicité

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365? Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE Editeur - Intégrateur de solutions de gestion Notre stratégie d édition et d intégration : un niveau élevé de Recherche & Développement au

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011

Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011 Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011 Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel

Plus en détail

User Management Resource Administrator (UMRA)

User Management Resource Administrator (UMRA) Introduction Le Concept Rationaliser, Déléguer, Sécuriser & Auditer Rationalisation des opérations de gestion Outil de Ticketing & Workflow d Approbation et de Provisionnement Audit et Rapports détaillés

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

l E R P s a n s l i m i t e

l E R P s a n s l i m i t e l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale Offre INES CRM + BI MyReport Logiciels pour une meilleure performance commerciale Notre Métier Le Client L intégrateur = AGI Distribution Installation, Paramétrage, Formation, Support L éditeur de logiciel

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Patrice Vatin Business Development SAP FSI Andrew de Rozairo Business Development Sybase EMEA Septembre 2011

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail