Réseaux de renseignement de sécurité et protection contre les attaques ciblées

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux de renseignement de sécurité et protection contre les attaques ciblées"

Transcription

1 LIVRE BLANC Réseaux de renseignement de sécurité et protection contre les attaques ciblées Sponsorisé par : Symantec Carla Arend Mars 2014 Andrew Buss UN ARTICLE IDC Les attaques ciblées, nouvelle frontière des professionnels de la sécurité, attestent de la sophistication croissante des cybercriminels. Ce terme désigne des attaques multicouches qui nécessitent de la part des cybercriminels un travail de recherche structuré sur leurs victimes potentielles, portant sur des éléments telsque leurs adresses , les titres et fonctions de leur poste, leurs centres d'intérêt, les sites Web fréquemment visités, les conférences auxquelles elles assistent, etc. Une fois les recherches effectuées, les cybercriminels identifient le chemin de moindre résistance et attaquent les employés de sociétés dont les systèmes de sécurité sont insuffisants. On observe de fait une augmentation des attaques subies par des employés de petites entreprises, faisant partie de la chaîne d'approvisionnement de plus grandes organisations et constituant donc des cibles généralement plus faciles à atteindre. Une fois qu'un employé a été infecté par un malware (logiciel malveillant), celui-ci commence à recueillir des données et prépare leur envoi vers l'extérieur du site. Le grand problème des attaques ciblées, c'est qu'elles sont très difficiles à découvrir et ne sont en général pas repérables par les systèmes de sécurité traditionnels. La plupart des attaques ciblées ne sont en fait découvertes que lorsque de grandes quantités de données ont déjà été envoyées à l'extérieur de l'organisation et qu'il est trop tard pour prévenir les dommages financiers et réputationnels causés à l'entreprise. Les moyens de défense doivent absolument gagner en sophistication pour garantir une protection efficace contre les attaques ciblées. Les services de renseignement de sécurité établissent des corrélations entre les informations issues de divers systèmes de sécurité et sont capables de détecter les plus petites anomalies sur le trafic réseau et le comportement des utilisateurs, qui seraient autrement passées inaperçues. Selon IDC, les services de renseignement de sécurité ont un rôle important à jouer dans la protection contre les nouvelles menaces telles que les attaques ciblées et l'évolution constante du paysage des menaces. CONTENU DE LA NOTE DE SYNTHÈSE Cette note de synthèse IDC analyse le paysage des menaces, son évolution et explique comment le recours aux services de renseignement de sécurité peut aider les entreprises à se prémunir contre les menaces persistantes sophistiquées et les attaques ciblées. Les défis des approches actuelles en matière de sécurité et les avantages du recours aux services de renseignement de sécurité actuellement proposés seront également abordés. Mars 2014, IDC #IDCWP08W

2 PROTÉGER UN ENVIRONNEMENT MÉTIER EN PLEINE ÉVOLUTION Le monde des affaires est de plus en plus concurrentiel et global, et les entreprises sont de plus en plus exigeantes vis-à-vis de leurs services informatiques, qui doivent les aider à s'adapter et survivre dans cet environnement en pleine mutation. Les DSI sont donc soumis à une forte pression et focalisent leur action sur la simplicité, l'agilité, l'innovation et la sécurité pour atteindre ces objectifs. L'informatique a beaucoup évolué au cours de ces dernières années et n'a jamais été autant sollicitée dans les entreprises pour améliorer le rendement et développer les avantages concurrentiels. Les nouvelles technologies telles que le cloud, la mobilité, le Big Data et les médias sociaux sont désormais bien établies, formant aujourd'hui ce qu'idc a appelé la «Troisième plateforme informatique». Une grande partie de cette transformation est alimentée par les entités opérationnelles des entreprises qui, selon une enquête récemment menée par IDC, représentent désormais en moyenne près des deux tiers des dépenses allouées aux nouveaux projets et environ 40 % du budget informatique global. Ce budget n'est pas contrôlé de manière centralisée, ce qui met fortement sous pression le département informatique qui doit veiller à ce que ses services soient intégrés, sécurisés et conformes. Dans le même temps, l'environnement réglementaire devient de plus en plus contraignant en Europe. Les clients, les employés et les citoyens expriment tous des inquiétudes quant à la confidentialité et la sécurité de leurs données les plus personnelles. L'informatique doit donc trouver le bon équilibre entre, d'une part, les impératifs de productivité des employés et la nécessité de leur permettre d'accéder aux données à partir d'une multiplicité d'appareils, où qu'ils se trouvent, et d'autre part la nécessité de se conformer aux règlements et de minimiser les risques de violation dans un cadre maîtrisé et gérable. Il n'a pas échappé aux professionnels européens de la sécurité informatique qu'ils doivent, s'ils veulent rester pertinents, intégrer et accompagner cette transformation de la plateforme métier. Dans une enquête pan-européenne menée par IDC auprès de 700 professionnels des TIC et de la sécurité, les répondants ont ainsi clairement indiqué que l'innovation de leur entreprise constituait leur première priorité, suivie de près par le renforcement de la sécurité informatique (cf. figure 1). La réduction des coûts informatiques ne figurait qu'au troisième rang, un changement majeur par rapport à l'enquête similaire menée seulement deux ans plus tôt et une indication claire que l'innovation et la transformation opérationnelle sont désormais considérées comme des facteurs de croissance principaux IDC #IDCWP08W 2

3 FIGURE 1 Changement des priorités informatiques Soutien à l'innovation métier Renforcement de la sécurité informatique Réduction du total des dépenses informatiques Amélioration du service auprès des utilisateurs Amélioration des processus informatiques (%) Source : Enquête IDC 2013 sur le secteur logiciel européen, N = 700 AGGRAVATION DES PROBLÈMES DE SÉCURITÉ Le paysage des menaces évolue constamment, mettant au défi des équipes de sécurité déjà extrêmement sollicitées par la gestion courante des problèmes opérationnels. Il leur est donc difficile de suivre de manière exhaustive l'évolution des problématiques de sécurité. Les menaces persistantes sophistiquées et les attaques ciblées sont la nouvelle frontière pour les professionnels de la sécurité et mettent les architectures de protection actuelles à rude épreuve. De manière typique, une entreprise répondra à l'émergence d'une nouvelle menace par l'achat d'un produit ponctuel spécifique. Cela pourra certes permettre de résoudre le problème à court terme, mais cela contribuera également, le plus souvent, à un cadre de sécurité hétérogène, constitué d'une multiplicité de produits ponctuels non coordonnés. Or cela empêche de parvenir à une vision globale des différents risques auxquels l'entreprise peut être confrontée, et rend laborieuse et complexe la gestion de l'infrastructure de sécurité conformément aux politiques de gouvernance en place. Un tel investissement de sécurité, quel qu'en soit le montant, ne saurait constituer une garantie de protection totale contre les violations, dans la mesure où les produits ponctuels et la fragmentation font eux-mêmes courir des risques d'erreur humaine et de non-détection des petites anomalies. La correction des infractions demande par ailleurs beaucoup de temps, les professionnels de la sécurité devant tout d'abord sélectionner le produit ponctuel le plus adapté, puis déterminer la meilleure façon de se prémunir contre de nouvelles violations. Le recours aux services de renseignement de sécurité pourra permettre d'apporter des réponses plus ciblées aux attaques ou violations. Au lieu de mobiliser l'ensemble des équipes dans une approche dispersée, l'identification des composants ou couches concernées pourra permettre de solliciter uniquement les équipes concernées pour les investigations, avec à la clé des gains importants en temps et ressources. Cela permettra en outre de limiter l'étendue des travaux de correction nécessaires, et de minimiser les risques de pertes par amendes ou restitutions consécutives à l'événement IDC #IDCWP08W 3

4 Cette approche réactive des investissements de sécurité posera également des difficultés au directeur financier, qui privilégiera en général un modèle d'investissement plus prévisible et mieux aligné sur les autres volets de l'infrastructure informatique. L'achat de produits ponctuels pour remédier à des failles de sécurité spécifiques ne fait qu'amplifier ce problème, alors qu'une approche plus globale de la sécurité permettrait d'améliorer la prévisibilité des dépenses. Si les menaces persistantes sophistiquées et les attaques ciblées font les gros titres de la presse informatique, en raison de l'impact des violations à grande échelle sur les organisations concernées, la réalité est que de nombreuses entreprises ne maîtrisent toujours pas les principes de base à respecter pour sécuriser la plateforme opérationnelle dont elles ont besoin pour assurer leurs capacités d'innovation et leur agilité. Dans une enquête pan-européenne menée par IDC auprès des professionnels de l'informatique et de la sécurité, 93 % des répondants ont indiqué très clairement que la protection des employés et des dispositifs existants était leur première priorité en matière de sécurité (cf. figure 2). La sécurisation des utilisateurs mobiles était la deuxième priorité, en raison de l'adoption croissante des modèles BYOD en Europe, qui pose d'importants problèmes de gestion et de sécurité aux professionnels de la sécurité. Couplé avec le resserrement des réglementations européennes en matière de protection des données, cela constitue une source de préoccupation majeure pour les professionnels de la sécurité en Europe. La consolidation de l'infrastructure de sécurité informatique, souvent fragmentée, était citée comme une priorité par 73 % des répondants, du fait de la nécessité de gérer efficacement la sécurité informatique conformément aux politiques en place et pour l'ensemble de l'infrastructure IT. Les attaques ciblées et les menaces persistantes avancées soulignent la nécessité d'adopter une approche globale de la sécurité, couvrant les trois couches de l'architecture, à savoir les datacenters, les passerelles réseau et la nouvelle gamme de terminaux. FIGURE 2 Priorités des entreprises européennes en matière de sécurité Améliorer la sécurité pour les utilisateurs/périphériques existants Améliorer la sécurité pour les périphériques existants Améliorer la sécurité à des fins de conformité réglementaire Consolider l'infrastructure de sécurité Améliorer la sécurité en prévision de l'adoption d'un modèle cloud/saas (%) Source : Enquête IDC 2013 sur le secteur logiciel européen, N = IDC #IDCWP08W 4

5 Ce qui change également dans le paysage des menaces, c est que les entreprises de tous types sont désormais visées, et non plus seulement les plus grandes ou les plus «attractives» en termes de propriété intellectuelle ou de réserves financières. Les petites entreprises, dotées d'infrastructures de sécurité moins sophistiquées, sont aujourd'hui les maillons faibles des chaînes d'approvisionnement et sont souvent exploitées par les pirates informatiques pour percer les défenses plus robustes de leurs grands partenaires commerciaux. De nombreuses petites entreprises doivent aujourd'hui investir dans les technologies de sécurité les plus performantes ou pouvoir y accéder. Quelles aides pour répondre aux nouvelles réalités de la sécurité? L'approche actuellement adoptée par de nombreuses entreprises consiste à se concentrer sur la sécurisation des différentes parties individuelles de l'infrastructure informatique, telles que les serveurs, les équipements de stockage et de mise en réseau ou encore les applications individuelles. Pourtant, avec la généralisation de la numérisation et de l'informatisation des processus métier, la sécurisation des communications et des informations qui sous-tendent tout le travail de business intelligence et de prise de décision revêt une importance encore plus cruciale. Les informations doivent être sécurisées lorsqu'elles sont conservées au niveau du datacenter, lorsqu'elles sont en mouvement entre la passerelle réseau et les terminaux, et lorsqu'elles sont traitées et modifiées au fil des interactions entre les utilisateurs et les données. La mise en place d'une architecture de sécurité multicouche complète, performante et pouvant être mise à jour de façon efficace, est devenue un véritable casse-tête pour les professionnels de la sécurité. La distinction entre l'incertitude entourant les incidents de sécurité émergents et les menaces clairement établies pour une entreprise constitue, elle aussi, un défi. Dans une récente enquête menée par IDC auprès de quelque 300 DSI dans les pays nordiques, il est apparu que, bien que les menaces persistantes et les attaques ciblées soient relativement courantes et que leur impact soit élevé, on constate en fait que ce sont des actes liés à des activités internes et courantes, notamment des négligences d'employés et des pertes ou vols d'appareils, qui ont les impacts les plus importants en termes de sécurité. La capacité à trouver le juste équilibre entre des opérations de sécurité «normales» et la préparation contre des menaces émergentes inconnues, mais présentant potentiellement un risque élevé, est tout un art que les professionnels de la sécurité doivent absolument maîtriser. C'est précisément dans ce domaine que l'accès à des capacités de renseignement dédiées pourra réellement commencer à aider les spécialistes de la sécurité à répondre aux nouvelles menaces. Si certaines organisations, en particulier celles qui évoluent dans les secteurs fortement menacés et réglementés (services financiers, notamment), peuvent se permettre de déployer des équipes de sécurité conséquentes pour prendre en charge ces nouvelles menaces, cela n'est pas le cas de la plupart des entreprises. Il conviendra dans ce cas d'envisager une ressource partagée pour l'accès aux renseignements, qui permettra de cerner le plus tôt possible les changements survenus dans le paysage des menaces. De façon croissante, les fournisseurs de solutions de sécurité sollicitent leurs larges bases de clientèle pour collecter des informations et identifier les menaces émergentes, en leur demandant de communiquer un retour et des commentaires. Ces données doivent être collectées très rapidement, et offrir une diversité et une qualité suffisantes pour permettre la découverte des malwares et autres menaces et l'analyse de leurs tendances IDC #IDCWP08W 5

6 Ces informations sont ensuite analysées en quasi-temps réel, à la fois par des routines d'analyse automatisées et par de grandes équipes d'experts en sécurité, de façon à constituer ce que l'on appelle généralement un réseau ou une capacité de renseignement de sécurité sur les menaces récentes et émergentes. Les entreprises clientes n'ont ainsi plus besoin de demander à leurs équipes de sécurité internes de consacrer un temps précieux à l'analyse et à la surveillance des activités suspectes. De cette façon, dès qu'une nouvelle menace telle qu'une exploitation de vulnérabilité jour zéro devient active et est détectée par les réseaux de renseignement de sécurité, les abonnés du service peuvent recevoir des informations sur la menace et même voir leurs systèmes automatiquement configurés de façon à bloquer le vecteur avant que l'attaque ait la moindre chance d'être lancée. Le recours à un tel service pourra permettre de clarifier la confusion pouvant exister à propos de la «véritable» nature du paysage des menaces pour une entreprise. Lorsqu'une attaque est commise, la plupart des entreprises ne prennent pas conscience du problème avant un laps de temps significatif. Ce délai peut même être de plusieurs mois après l'événement ; l'entreprise ne remarquera peut-être l'incident que lorsque ses données critiques seront déjà largement disponibles sur Internet, auquel cas il sera déjà trop tard. Les réseaux de renseignements peuvent renforcer les architectures de sécurité multicouches Comme nous l'avons déjà indiqué, les professionnels de la sécurité doivent adopter une approche multicouche de la sécurité, couvrant l'ensemble des appareils et données sur toute l'architecture, du datacenter jusqu'aux terminaux, en passant par le réseau et les passerelles. Les technologies de sécurité faisant partie d'une approche globale en matière de sécurité incluront notamment : Renseignement de sécurité. L'un des plus grands défis à relever par les professionnels de la sécurité consiste à assurer une protection contre des menaces futures qui n'existent pas encore. Pour détecter des exploitations de vulnérabilité jour zéro, par exemple, une entreprise devra solliciter les services d'un prestataire capable de proposer un réseau de renseignement de sécurité complet et opérationnel. Cela pourra permettre d'avertir les clients dès qu'une nouvelle menace est détectée et de proposer des mesures de correction appropriées. L'un des avantages supplémentaires liés au choix d'un prestataire doté d'un réseau de renseignement de sécurité robuste est que ses produits seront constamment mis à jour de façon à intégrer de nouvelles fonctionnalités et à apporter des réponses aux menaces émergentes. Protection contre les attaques Web. Les attaques Web réussissent souvent parce que les entreprises et leurs employés n'ont pas installé les correctifs les plus récents permettant de protéger leurs systèmes dorsaux ou leurs terminaux. Les pirates informatiques infectent les sites Web grand public, précisément parce qu'ils sont jugés fiables, en insérant un code capable d'exploiter ces vulnérabilités. La protection contre les attaques Web est un élément important d'une stratégie de sécurité multicouche visant à protéger l'entreprise contre les attaques par ingénierie sociale et les attaques ciblées, et les services de renseignement de sécurité peuvent pour cela fournir des informations à jour sur les sites Web compromis. Protection des terminaux. La protection des terminaux ne consiste pas uniquement à sécuriser les appareils utilisés ; il s'agit aussi de sécuriser les données stockées et manipulées sur ces appareils. L'analyse de ces données, et le cas échéant leur blocage avant qu'elles n'atteignent effectivement l'appareil et ne commencent à exécuter un code malveillant, constitue un autre volet important d'une approche efficace de la sécurité IDC #IDCWP08W 6

7 Celui-ci pourra être renforcé par les informations et corrélations d'un réseau de renseignement de sécurité, capable de fournir des informations de réputation à jour qui permettront de bloquer l'exécution des fichiers malveillants. Protection des passerelles. La protection des passerelles permet d'éliminer le contenu malveillant avant qu'il n'atteigne sa cible finale, par exemple quand les s et pièces jointes sont scannés avant d atteindre leur destinataire pour détecter un éventuel code exécutable. La navigation Web peut également être rendue plus sûre par l'utilisation de produits dédiés à la protection des passerelles. Des synergies pourront par ailleurs naître si les produits déployés pour la sécurité des passerelles et des terminaux sont issus d'un même fournisseur. Celles-ci pourront bénéficier de l'apport de réseaux de renseignement de sécurité capables de configurer automatiquement les appareils pour bloquer les menaces émergentes dès leur détection. Protection des datacenters. Les données les plus précieuses d'une entreprise sont généralement conservées dans le datacenter. C'est d'ailleurs la raison pour laquelle cette infrastructure est une cible privilégiée pour les attaques. La virtualisation a ajouté une nouvelle couche à l'architecture, qui doit être renforcée. De façon croissante, les technologies de sécurité de datacenter nécessitent de bloquer les accès des utilisateurs privilégiés pour toutes les couches de l'infrastructure, de telle sorte que seuls les accès «normaux» puissent se produire. Les services de renseignement de sécurité peuvent aider à définir les modes d'accès de référence et ainsi à détecter les comportements inhabituels, à bloquer les accès non autorisés et à donner l'alerte et faire remonter les informations en cas de problème. Approche «Best of need» La consolidation de la sécurité passe nécessairement par l'abandon des approches fragmentées dites «best of breed», au profit d'une approche privilégiant les suites intégrées, capables de faire beaucoup de choses de manière très compétente. Cela permettra de mettre en place un système informatique évolutif et dynamique, notamment dans les domaines de la sécurité et des opérations. Le choix d'un fournisseur disposant d'un large portefeuille de produits, dont le développement est servi par de grandes capacités de renseignement, permettra à l'entreprise de passer d'une infrastructure de sécurité fragmentée à une architecture de protection plus complète et plus efficace. Meilleures pratiques émergentes pour une protection efficace contre les attaques ciblées Compte tenu de la complexité et de l'évolution constante du paysage des menaces, il est important de sélectionner un fournisseur capable de fournir les renseignements de sécurité les plus complets possibles, fondés sur un large réseau de télémétrie, de capteurs et autres intrants. L'échelle est importante dans la détection des comportements suspects et des nouvelles menaces, et l'analyse des anomalies nécessite le concours d'experts en sécurité hautement qualifiés. Seules les grandes entreprises peuvent en général se permettre d'employer de tels experts. Il pourra donc être difficile de suivre au plus près l'évolution du paysage de la sécurité ; c'est pourquoi IDC recommande de confier de telles tâches à un prestataire spécialisé. Il est important de concevoir une sécurité cohérente, protégeant la fois les données et l'infrastructure sous-jacente. L'achat de plusieurs produits issus d'un fournisseur unique permettra de limiter le caractère fragmenté du cadre de protection et d'instaurer un environnement plus cohérent pour la gestion de la sécurité basée sur des règles. Il faut pouvoir obtenir automatiquement les nouvelles fonctionnalités et les correctifs protégeant contre les menaces émergentes à partir du réseau de renseignement de 2014 IDC #IDCWP08W 7

8 sécurité, de manière à éviter les dépenses liées à une approche réactive de la sécurité et le développement d'un «patchwork» hétérogène de produits ponctuels. Il est important de choisir un fournisseur dynamique et réactif, qui ajoute constamment et rapidement de nouvelles protections et fonctionnalités, conçues sur la base de renseignements de sécurité collectés dans le monde entier pour renforcer la protection contre les attaques émergentes. Avantages d'une approche globale de la sécurité La consolidation des produits et fournisseurs de sécurité présente d'importants avantages pour les entreprises : Gestion des fournisseurs simplifiée. La réduction du nombre de fournisseurs de sécurité simplifie le processus d'achat et de négociation et renforce la responsabilisation des prestataires retenus. Le traitement des demandes d'assistance et l identification des problèmes seront aussi facilités si les fournisseurs concernés sont moins nombreux. Amélioration de la prévisibilité du budget de sécurité. Lorsque l'entreprise travaille avec des fournisseurs moins nombreux et en intégrant de manière proactive leur architecture et leur cadre de mise à jour, ses investissements de sécurité deviennent plus prévisibles. Son service informatique peut ainsi réduire les investissements de sécurité imprévisibles effectués en réaction à des incidents. Efficacité opérationnelle. La réduction du nombre de fournisseurs de sécurité permet également des gains significatifs en termes d'efficacité opérationnelle, dans la mesure où cela permet de renforcer la compatibilité entre les interfaces et les processus de gestion. Atténuation des risques émergents. En travaillant avec un fournisseur capable de proposer un service de renseignement avancé en matière de sécurité, l'entreprise se donne les moyens d'être automatiquement et efficacement protégée contre les menaces émergentes. Elle n'aura pas besoin d'investir pour constituer en interne des équipes importantes et coûteuses dédiées aux renseignements de sécurité et chargées d analyser les tendances ou répondre aux attaques. POINTS CLÉS À RETENIR Nombreuses sont les entreprises qui procèdent actuellement à la refonte de leur plateforme opérationnelle et adoptent de nouvelles méthodes de travail et d'acquisition de solutions informatiques, avec la montée en puissance des services cloud, des périphériques mobiles intelligents, des plateformes de réseaux sociaux et du Big Data. Dans le même temps, le paysage des menaces ne cesse d'évoluer, et les attaques ciblées sont la nouvelle frontière pour les spécialistes. Le choix d'un fournisseur capable de proposer un réseau de renseignement vaste et efficace constituera le socle d'une approche globale de la sécurité, permettant de découvrir les nouvelles menaces dès leur apparition et de déployer immédiatement des mesures de correction, sans avoir à acheter des produits ponctuels sur un mode réactif, après chaque incident. IDC recommande d'assurer la protection à la fois de l'infrastructure et des données, ainsi que des différentes couches de l'architecture (terminaux, passerelles et datacenters) pour mettre en place une approche de la sécurité globale et cohérente IDC #IDCWP08W 8

9 A propos d'idc IDC est un acteur majeur de la Recherche, du Conseil et de l Évènementiel sur les marchés des Technologies de l Information, des Télécommunications et des Technologies Grand Public. IDC aide les professionnels évoluant sur les marchés IT et les investisseurs à prendre des décisions stratégiques basées sur des données factuelles. Plus de 1000 analystes proposent leur expertise globale, régionale et locale sur les opportunités et les tendances technologies dans plus de 110 pays à travers le monde. Depuis plus de 48 ans, IDC propose des analyses stratégiques pour aider ses clients à atteindre leurs objectifs clés. IDC est une filiale de la société IDG, leader mondial du marché de l information dédiée aux technologies de l information. Global Headquarters 5 Speen Street Framingham, MA USA idc-insights-community.com Copyright This IDC research document was published as part of an IDC continuous intelligence service, providing written research, analyst interactions, telebriefings, and conferences. Visit to learn more about IDC subscription and consulting services. To view a list of IDC offices worldwide, visit Please contact the IDC Hotline at , ext (or ) or sales@idc.com for information on applying the price of this document toward the purchase of an IDC service or for information on additional copies or Web rights. Copyright 2014 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée

Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Livre Blanc Collecter les 54 milliards d'euros de bénéfices issus des nouveaux usages de la donnée Sponsorisé par : Microsoft Sebastien Lamour mai 2014 QUELS SONT LES NOUVEAUX BENEFICES POTENTIELS ISSUS

Plus en détail

Moderniser la protection des données grâce aux appliances de sauvegarde

Moderniser la protection des données grâce aux appliances de sauvegarde Executive Brief Moderniser la protection des données grâce aux appliances de sauvegarde Un document publié sous le parrainage de : Symantec Carla Arend Mars 2014 Andrew Buss UN ARTICLE IDC La transformation

Plus en détail

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les

Plus en détail

Améliorer les performances et réduire la complexité de l infrastructure réseau dans le datacenter

Améliorer les performances et réduire la complexité de l infrastructure réseau dans le datacenter Livre Blanc Améliorer les performances et réduire la complexité de l infrastructure réseau dans le datacenter Sponsorisé par : Juniper Networks Bruno Teyton avril 2014 EXECUTIVE SUMMARY Sous l'effet de

Plus en détail

M A R K E T A N A L Y S I S

M A R K E T A N A L Y S I S M A R K E T A N A L Y S I S L e m a r c h é F r a n ç a i s d e s s e r v i c e s r é s e a u x, B i l a n 2 0 0 6 e t p e r s p e c t i v e s 2 0 0 7-2 0 1 1 Stéphane Krawczyk 124, Bureaux de la Colline

Plus en détail

Les nouveaux défis de la sécurité IT

Les nouveaux défis de la sécurité IT Executive Brief Les nouveaux défis de la sécurité IT Sponsorisé par : Bouygues Telecom Entreprises Stéphane Krawczyk novembre 2014 Aujourd'hui, les entreprises basculent progressivement vers un nouvel

Plus en détail

Quels besoins réseau pour les fournisseurs de services Cloud en France?

Quels besoins réseau pour les fournisseurs de services Cloud en France? LIVRE BLANC Quels besoins réseau pour les fournisseurs de services Cloud en France? Sponsorisé par : Juniper Networks Bruno Teyton janvier 2015 INTRODUCTION IDC L'objet de ce Livre Blanc est d'identifier

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

A C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e

A C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e A C T E U R S IDC France : 124, Bureaux de la Colline, 92213 Saint-Cloud Cedex, France. Téléphone : 33.1.55.39.61.00 Fax : 33.1.55.39.61.01 P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s

Plus en détail

B A R O M E T R E D E L ' I N D U S T R I E M I C R O S O F T D Y N A M I C S I D C

B A R O M E T R E D E L ' I N D U S T R I E M I C R O S O F T D Y N A M I C S I D C IDC France : 124, Bureaux de la Colline, 92213 Saint-Cloud Cedex. Téléphone : 33.1.55.39.61.00 Fax : 33.1.55.39.61.01 B A R O M E T R E D E L ' I N D U S T R I E M I C R O S O F T D Y N A M I C S I D C

Plus en détail

L I V R E B L A N C. En partenariat avec Esker. Franck Nassah Mars 2006

L I V R E B L A N C. En partenariat avec Esker. Franck Nassah Mars 2006 L I V R E B L A N C L a d é m a t é r i a l i s a t i o n d e s p r o c e s s u s d o c u m e n t a i r e s : v e c t e u r d e l a p e r f o r m a n c e d e s e n t r e p r i s e s IDC France : 124, Bureaux

Plus en détail

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques IDC TECHNOLOGY SPOTLIGHT Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques Juillet 2014 Adapté de l'article : Supporting

Plus en détail

Une étude sur l'attitude est les stratégies des entreprises françaises de 1 000 à 10 000 salariés face à l'offshore informatique

Une étude sur l'attitude est les stratégies des entreprises françaises de 1 000 à 10 000 salariés face à l'offshore informatique L I V R E B L A N C L e M a r o c : d e s t i n a t i o n p r i v i l é g i é e p o u r l ' o f f s h o r e f r a n c o p h o n e Une étude sur l'attitude est les stratégies des entreprises françaises

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

L'Internet des Objets : Les priorités des entreprises Françaises

L'Internet des Objets : Les priorités des entreprises Françaises EXECUTIVE BRIEF L'Internet des Objets : Les priorités des entreprises Françaises Sponsorisé par : IBM Stéphane Krawczyk novembre 2014 OPINION IDC L'intérêt actuel des médias pour le concept d'internet

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

L e s é t a p e s c l é s d e l a v i r t u a l i s a t i o n d u p o s t e d e t r a v a i l

L e s é t a p e s c l é s d e l a v i r t u a l i s a t i o n d u p o s t e d e t r a v a i l I D C V E N D O R S P O T L I G H T L e s é t a p e s c l é s d e l a v i r t u a l i s a t i o n d u p o s t e d e t r a v a i l En partenariat avec IBM Stéphane Krawczyk Mai 2010 I n t r o d u c t i

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Récapitulatif LE POINT DE VUE D'IDC. Sponsorisé par : Acronis Eric Burgener Juin 2014

Récapitulatif LE POINT DE VUE D'IDC. Sponsorisé par : Acronis Eric Burgener Juin 2014 Récapitulatif La croissance de la complexité et du volume des données impose aux TPE & PME d'évoluer vers une nouvelle génération de solutions de protection des données Sponsorisé par : Acronis Eric Burgener

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès?

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Acceleris GmbH Webergutstr. 2 CH-3052 Zollikofen Téléphone: 031 911 33 22 info@acceleris.ch «Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Du

Plus en détail

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD. Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé

Plus en détail

A N A L Y S E D E M A R C H É

A N A L Y S E D E M A R C H É G Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com A N A L Y S E D E M A R C H É P r é v i s i o n d u m a r c h é m o n d i a l d e s a p p l i a n c e

Plus en détail

infrastructures réseaux

infrastructures réseaux Modernisation des Datacenters : l enjeu des infrastructures réseaux 13 mars 2012 Karim Bahloul Directeur des Etudes IDC France Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

Quelle valeur ajoutée apporte les solutions de cloud

Quelle valeur ajoutée apporte les solutions de cloud Livre blanc Quelle valeur ajoutée apporte les solutions de cloud Optimisez votre ROI Table des matières Sommaire 3 Le point de vue de la direction 3 Les différents avantages 4 L'approche de HP en termes

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS.

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. Recovery as a Service (RaaS) Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. 2 Recovery as a Service (RaaS) Pensez autrement la reprise de votre IT Il n'a

Plus en détail

Services du support Sophos

Services du support Sophos Services du support Sophos Pour profiter pleinement de votre investissement Sophos Sophos considère le support technique comme une priorité absolue. Notre offre de services du support vous fait bénéficier

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique

LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Chapitre 10 Mettre en œuvre un cluster Hadoop

Chapitre 10 Mettre en œuvre un cluster Hadoop Chapitre 10 Mettre en œuvre un cluster Hadoop 1. Objectif du chapitre Mettre en œuvre un cluster Hadoop L'objectif de ce chapitre est de comparer différentes options possibles pour mettre en œuvre un cluster

Plus en détail

Le décisionnel plus que jamais au sommet de l agenda des DSI

Le décisionnel plus que jamais au sommet de l agenda des DSI Le décisionnel plus que jamais au sommet de l agenda des DSI 9 juin 2011 www.idc.com Cyril Meunier IDC France Research & Consulting Manager Copyright 2008 IDC. Reproduction is forbidden unless authorized.

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Compte à rebours avant la fin du support Windows Server 2003

Compte à rebours avant la fin du support Windows Server 2003 NOTE DE SYNTHÈSE Compte à rebours avant la fin du support Windows Server 2003 Sponsorisé par : Intel Andrew Buss Mai 2015 Andreas Olah CONTEXTE Il y a dix ans, Microsoft réalisait des profits considérables

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

La virtualisation du poste de travail

La virtualisation du poste de travail Chapitre 1 - COMPRENDRE LE MARCHÉ La virtualisation du poste de travail Copyright 2010 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail