Livre. blanc. Juin Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Dimension: px
Commencer à balayer dès la page:

Download "Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG."

Transcription

1 Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal, Dan Conde, analyste, et Leah Matuson, analyste de la recherche Juin 2015 Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG The Enterprise Strategy Group, Inc. Tous droits réservés.

2 Sommaire Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile2 Introduction : L'importance de protéger les ressources informatiques et d'entreprise des PME... 3 Les PME manquent cruellement de compétences informatiques... 4 La tendance de la mobilité au travail et du AVEC génère des opportunités et des risques... 5 Des solutions qui sécurisent la mobilité des données et protègent à distance... 6 Le réseau sécurisé : les fondations de la protection d'entreprise... 7 La nécessité d'une approche de sécurité multiple pour l'entreprise... 7 Intégrer des outils de gestion et de sécurité pour garantir visibilité et protection... 8 Importance de la conformité aux normes et processus de l'industrie... 9 Le besoin de protection en temps réel contre les menaces Autres considérations informatiques pour la protection de l'entreprise La disponibilité continue comme outil concurrentiel essentiel Une infrastructure informatique évolutive à la demande La protection des données centralisée et unifiée est essentielle Des services professionnels de bout en bout La réalité des faits Tous les noms de marques de commerce sont la propriété des sociétés qui en sont titulaires. L information figurant dans cette publication a été obtenue auprès de sources qu'enterprise Strategy Group (ESG) considère fiables, mais ESG ne peut garantir la légitimité de l information obtenue. Cette publication peut contenir des avis d'esg qui pourraient changer avec le temps. Cette publication est protégée par les droits d'auteur d'enterprise Strategy Group, Inc. Toute reproduction ou redistribution, partielle ou totale, de la présente publication, que ce soit sous format imprimé ou électronique ou tout autre format, à des personnes non autorisées à la recevoir, sans le consentement exprès de The Enterprise Strategy Group, Inc., constitue une infraction aux lois américaines en matière de droits d auteur et donnera lieu à des poursuites civiles et, le cas échéant, à des poursuites pénales. Pour toute question, veuillez communiquer avec le service de relations clients d'esg au

3 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile3 Introduction : L'importance de protéger les ressources informatiques et d'entreprise des PME Les petites et moyennes entreprises (PME) ont beaucoup de travail pour ce qui est d'assurer leur santé, leur vitalité et leur succès. Entre une économie en redressement, un marché de plus en plus compétitif, des dynamiques de marché en constante évolution et des menaces de sécurité continues et permanentes, les PME ont besoin de moyens fiables et efficaces pour protéger et sécuriser leurs ressources de données d'entreprise. Les PME peuvent être plus agiles et répondre plus rapidement aux demandes des clients et aux opportunités émergentes que les grandes entreprises, mais elles disposent généralement de ressources financières limitées pour investir dans une infrastructure informatique et manquent du personnel requis pour garantir un fonctionnement 24h/24, 7j/7 de l'entreprise. De plus, les clients et partenaires d'entreprise attendent des PME qu'elles fournissent un accès aux informations et services d'entreprise à partir de n'importe quel périphérique et dans tous les pays pour améliorer l'expérience utilisateur, alors que les employés recherchent de nouvelles manières d'optimiser leur productivité (avec ou sans le consentement du département informatique interne). Alors que de nombreuses PME progressent sur de nouvelles initiatives telles que la mobilité des applications pour prendre en charge les écosystèmes de leurs clients, partenaires et employés, de nouvelles inquiétudes émergent, à savoir si elles peuvent partager en toute sécurité leurs données d'entreprise sans créer de failles de sécurité au niveau des informations. De la même manière, comment peuvent-elles protéger leurs données sur une multitude de serveurs d'applications et de périphériques utilisateur dispersés? Et pour répondre aux nouvelles demandes de l'entreprise, être en mesure d'exploiter les nouvelles opportunités de marché et rester compétitives, les PME ont besoin que leurs infrastructures d'application soient flexibles et capables d'évoluer sans ajouter de complexité ni augmenter les coûts. Comme énoncé précédemment, le principal défi pour la plupart des PME est tout simplement de ne pas pouvoir consacrer le temps ou les ressources nécessaires pour remplir l'ensemble de leurs exigences informatiques, tout en restant concentrées sur leur activité de base. Pour surmonter les obstacles et les risques de l'ère numérique, tout en positionnant leurs entreprises pour qu'elles réussissent, les PME ont besoin de collaborer avec des services professionnels disposant de l'expertise qui les guidera de manière sûre sans l'atteinte des six principales initiatives informatiques pour l'entreprise : Mobilité des données. Avec la tendance de plus en plus courante du AVEC (apportez votre équipement personnel de communication), les entreprises doivent pouvoir être capables de créer et d'appliquer des politiques permettant d'améliorer la productivité des employés, tout en assurant la sécurité des données sensibles d'entreprise. Un cadre de sécurité des informations solide (pour les menaces externes et internes) Protéger les données sensibles et critiques est essentiel à toutes les entreprises. Que les menaces soient externes ou internes à l'entreprise, si les données de la société sont compromises, le risque est de perdre des revenus, la confiance du client, et d'entacher la réputation auprès des clients et du public. Une disponibilité des applications 24h/24, 7j/7. Les PME doivent être sûres que leurs applications métier sont hautement disponibles et accessibles 24h/24, 7j/7.Avec une activité effectuée partout, à tout moment, les entreprises ont besoin de fournir un accès aux applications continu, fiable et sécurisé à leurs employés, clients et prospects. Une infrastructure évolutive. Pour développer une entreprise, vous devez répondre à ses besoins sans cesse en évolution. Pour y arriver, l'entreprise doit disposer d'une infrastructure capable d'évoluer, pour limiter les coûts d'investissement et d'exploitation, réduire les ressources déployées et offrir une expérience utilisateur cohérente et productive. Une protection des données générale de bout en bout. Les données doivent être activement protégées, partout : dans les centres de données centralisés, sur les sites des bureaux distants et sur les périphériques des utilisateurs sur le terrain. Pour simplifier la gestion opérationnelle, un cadre de sauvegarde et de récupération commun doit être utilisé. Des services professionnels de bout en bout. Les PME ont besoin de développer des partenariats clés avec des entreprises capables de fournir des services de conseil, de formation et de maintenance continue. Les services peuvent également inclure une gamme d'offres de services financiers, qui permettent à une PME d'acquérir les ressources nécessaires pour faire avancer l'entreprise.

4 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile4 Les PME manquent cruellement de compétences informatiques La plupart des entreprises ne disposent pas des compétences informatiques nécessaires pour répondre aux principales exigences métier. En fait, selon une étude d'esg réalisée auprès de professionnels informatiques interrogés sur les plus grands manques au niveau du personnel informatique au sein de leur entreprise, la réponse la plus fréquente a été encore une fois (et pour la quatrième année consécutive) la sécurité des informations (voir Figure 1). 1 Le manque de compétences en sécurité informatique au sein des PME peut rendre ces dernières vulnérables au piratage et au vol de données (en interne et en externe), menaçant la disponibilité des applications et des informations de l'entreprise, ou pire encore. De plus, certaines organisations manquent également de compétences essentielles en conception d'architectures informatiques, en gestion des périphériques mobiles et en déploiement d'applications mobiles. Ces compétences deviennent de plus en plus importantes car les entreprises cherchent à améliorer l'expérience des utilisateurs et des clients et à profiter des nouvelles opportunités du marché. Fondamentalement, les PME ont besoin d'adopter une approche globale pour intégrer au mieux les fonctionnalités nécessaires pour favoriser la croissance et assurer la sécurité au sein de leurs environnements informatiques. Pour y arriver, il faut associer de manière adéquate les technologies intelligentes matérielles et logicielles. Il est également très important de s'associer à des entreprises capables de fournir l'expertise et les services professionnels requis pour poser les bases d'une infrastructure hautement performante, disponible, évolutive et sécurisée avec des fonctionnalités de protection des données de bout en bout. Enfin, grâce aux programmes de formation et de certification professionnels fournis par le partenaire, les PME peuvent concevoir l'expertise interne requise pour devenir encore plus autonomes. Figure 1. Domaines technologiques affichant un manque de compétences problématique Selon vous, votre département informatique présente-t-il actuellement un manque de compétences problématique parmi les domaines technologiques suivants? (Pourcentage de participants, N=591, plusieurs réponses acceptées) Sécurité des informations Architecture et planification informatiques Gestion des périphériques mobiles Développement d'applications mobiles Virtualisation de serveurs/infrastructure de nuage privé Développement d'applications Business intelligence/analyses de données Protection des données (sauvegarde et récupération) Administration réseau Administration des serveurs Administration des bases de données Service/centre d'assistance Gestion de la conformité, surveillance et rapports Administration du stockage Réseaux d'entreprise/technologies de collaboration Réseaux sociaux/technologies marketing Nous ne présentons aucun manque de compétences technologiques. 23 % 22 % 21 % 19 % 19 % 18 % 17 % 17 % 16 % 16 % 16 % 15 % 13 % 13 % 13 % 13 % 28 % 0% 5% 10% 15% 20% 25% 30% 1 Source : Rapport de recherche ESG, 2015 IT Spending Intentions Survey (Enquête sur les dépenses prévues en informatique en 2015), février 2015.

5 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile5 Source : Enterprise Strategy Group, La tendance de la mobilité au travail et du AVEC génère des opportunités et des risques La tendance de la mobilité au travail est devenue rapidement un impondérable technologique. Grâce à une large gamme de périphériques informatiques mobiles (ordinateurs portables, clients légers, tablettes et téléphones intelligents et à de nombreux outils de collaboration et de partage des fichiers, les entreprises peuvent travailler partout, à tout moment et sur n'importe quel périphérique. Pour être compétitives, les PME doivent fournir des moyens à leur personnel, partenaires et clients de sécuriser l'accès aux données adéquates. Alors que cette tendance offre l'opportunité d'améliorer la productivité du personnel et l'expérience du client, elle peut engendrer d'importantes failles de sécurité des données mais aussi des risques au niveau de la protection des informations. Protéger les données à l'extérieur et à l'intérieur du pare-feu Avec toutes ces récentes histoires de vols de données, la plupart des entreprises sont conscientes de ce qu'il peut arriver lorsque les données ne sont pas protégées de manière adéquate. Les informations stratégiques et sensibles compromises entraînent une perte de confiance chez le client, de revenus, et entachent la réputation de l'entreprise. Néanmoins ces types de failles et leurs conséquences ne se limitent pas aux multinationales. Au contraire, les PME doivent être aussi consciencieuses sur la protection de leurs données et de leurs réseaux. De plus, les PME ne doivent pas se contenter de se protéger des menaces extérieures au pare-feu de l'entreprise. Elles doivent également être vigilantes sur la protection contre les menaces présentes au sein de l'entreprise. Certains employés disposant de comptes privilégiés peuvent avoir accès aux informations sensibles et stratégiques, aux dossiers financiers et aux éléments de propriété intellectuelle. Et ceux qui n'ont pas d'identifiant peuvent trouver le moyen d'utiliser celui d'un compte privilégié pour accéder aux données propriétaires de l'entreprise. Ce n'est donc pas surprenant que l'une des principales priorités d'une entreprise est de se protéger et de sécuriser ses données. Pour compliquer encore davantage le travail du département informatique, plutôt que d'utiliser les programmes de partage de fichiers validés par la société, les employés utilisent les applications de partage et de synchronisation de fichiers sur le nuage public pour stocker et récupérer les informations sensibles ou stratégiques. En faisant cela, ils peuvent compromettre les données de l'entreprise, laissant la porte grande ouverte aux attaques malveillantes. Donc, vu que les entreprises travaillent partout, à tout moment, sur n'importe quel périphérique, il est impératif que les PME créent, adoptent et appliquent des politiques pour protéger les données stratégiques et vitales, tout en faisant fonctionner leur entreprise, en limitant les coûts, en conservant leurs clients et en attirant de nouveaux. Même si cela semble être une tâche difficile, ce ne l'est pas nécessairement. Mobilité et sécurité des informations Les PME ont besoin d'améliorer la productivité de leurs utilisateurs et de simplifier leurs interactions avec leurs partenaires et clients. De plus, la mobilité des applications est une initiative clé que les PME doivent adopter pour accroître leur compétitivité et générer une croissance de revenus. Le défi pour le département informatique, vu le nombre plus important de périphériques se connectant via le réseau de l'entreprise, est la probabilité plus grande d'accès non autorisés aux données d'entreprise sensibles. Ces données peuvent être des numéros de cartes bancaires de clients, des informations de comptes bancaires, des fichiers sur les salaires et des éléments de propriété intellectuelle. De plus, les PME doivent avoir conscience que le vol de données peut survenir aussi facilement en interne qu'en externe, par le biais d'un pirate à l'extérieur du pare-feu qui arrive à accéder au réseau de l'entreprise. Selon une étude récente d'esg, 29 % des professionnels informatiques interrogés ont indiqué qu'ils avaient déjà subi plusieurs failles de données suite à la corruption d'un périphérique mobile et 18 % au moins une fois (voir Figure 2). 2 Pour protéger les données d'entreprise, les PME ont besoin de solutions intégrant plusieurs couches de sécurité. et notamment : 1. Sécurité réseau : Utiliser des périphériques réseau intelligents protégeant l'entreprise en première ligne et en temps réel. Les périphériques réseau placent d'abord tous les utilisateurs en quarantaine jusqu'à ce que leur autorisation soit vérifiée, puis autorisent l'accès à certaines données. 2 Source : ESG Research Report,The State of Mobile Computing Security, février 2014.

6 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile6 2. Réseau défini par logiciel (SDN) : Sécurité automatisée de bout en bout sur les commutateurs, routeurs et points d'accès sans fil du réseau pour une protection contre les réseaux zombies, les logiciels malveillants et les sites espions. Le réseau SDN peut hiérarchiser le trafic réseau, par exemple les données critiques par rapport aux réseaux sociaux, pour s'assurer que les données critiques ont la priorité sur les ressources réseau. Le réseau SDN a la capacité d'isoler et d'inspecter chaque périphérique pour s'assurer que seuls les utilisateurs autorisés peuvent accéder aux applications métier et données sensibles. 3. Analyse de la sécurité : Les sondes réseau virtuelles non intrusives peuvent analyser les données lorsqu'elles sont transférées par voie filaire. Ces sondes comparent les modèles de trafic à l'activité normale du trafic et signalent et isolent le trafic réseau en cas d'activité anormale, par exemple lors d'attaques de déni de service distribuées, etc. 4. Authentification multifactorielle (MFA) : Logiciel d'application capable de détecter une demande d'identification d'utilisateur provenant d'un périphérique ou d'un site inconnu (pays étranger). Le logiciel demande à l'utilisateur une clé comme mot de passe supplémentaire qui est envoyé au compte connu de messagerie électronique de l'utilisateur, réduisant ainsi les vols de données. La clé est de savoir à qui vous parlez, et quels sont les privilèges appropriés à chaque utilisateur avant d'accorder l'accès aux applications métier sensibles. «Faire confiance, mais vérifier» est la stratégie clé, et il est essentiel de disposer d'une infrastructure de sécurité adéquate. Figure 2. Les entreprises ont-elles déjà subi une faille de sécurité suite à la corruption d'un périphérique mobile? À votre connaissance, votre entreprise a-t-elle subi une faille de sécurité suite à la corruption d'un périphérique mobile au cours de l'année précédente? (Pourcentage de participants, N=242) Ne sait pas, 3 % Oui, plusieurs fois, 29 % Non, 50 % Oui, une fois, 18 % Des solutions qui sécurisent la mobilité des données et protègent à distance Source : Enterprise Strategy Group, Il est essentiel pour les PME d'utiliser des solutions vérifiées qui permettent de sécuriser la mobilité des données et de protéger ces données à distance, tout en réduisant la complexité opérationnelle et les coûts, et en assurant la conformité aux exigences réglementaires et de gouvernance des données. Ces solutions doivent fournir une défense proactive via une sécurisation des données, applications et systèmes et idéalement inclure les éléments suivants : Des commutateurs réseau avec intelligence de sécurité intégrée. Les fonctions de sécurité telles que des VLAN séparent le trafic au sein d'un réseau et les listes de contrôle d accès attribuent les accès aux utilisateurs. Ces solutions permettent d'analyser et d'identifier les périphériques lorsqu'ils se connectent au

7 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile7 réseau, puis d'attribuer les privilèges d'accès aux applications en fonction de l'utilisateur (par exemple un compte invité/visiteur ou un employé). Signature de vulnérabilité et mises à jour des correctifs automatisées. Au même moment où de nouveaux virus sont identifiés, les entreprises ont besoin de mettre à jour leurs bases de données de signatures de virus dès que disponibles, afin de réduire leur fenêtre d'exposition. À distance / Reprise après sinistre Comme les données peuvent résider partout et sur n'importe quel périphérique de l'entreprise, les PME doivent pouvoir effacer à distance un périphérique, peu importe où il se trouve. Cette fonctionnalité permet de protéger les données en cas de perte ou de vol d'un périphérique. Authentification sécurisée pour accéder aux applications. Alors que les PME voudraient autoriser un accès à distance à leur personnel, leurs partenaires et leurs clients, ceci ouvre la possibilité de nouvelles attaques de sécurité. Les points d'accès mobiles peuvent être compromis, il est donc vital pour les départements informatiques d'utiliser un moyen d'authentification sécurisé pour accéder aux applications. La tendance du AVEC a compliqué encore plus la tâche des départements informatiques au niveau de la protection des données d'entreprise, donc l'utilisation d'une authentification multifactorielle ajoute un autre niveau de protection. Services d'assistance technique. De la conception initiale, à la configuration, à l'implémentation et à l'assistance continue, les PME ont besoin de partenaires de services professionnels qui peuvent les aider à accroître les niveaux de sécurité et d'automatisation, en assurant la protection continue de l'entreprise. Le réseau sécurisé : les fondations de la protection d'entreprise La nécessité d'une approche de sécurité multiple pour l'entreprise La gestion et la sécurisation du réseau sont deux éléments essentiels de l'infrastructure informatique dans n'importe quelle entreprise. Le défi pour les PME est de permettre au personnel informatique d'acquérir des compétences généralistes afin qu'il puisse remplir de nombreux rôles administratifs : administrateur réseau, administrateur de périphériques sans fil et administrateur de la sécurité. Le besoin de simplicité pour les administrateurs informatiques est particulièrement important étant donné que, comme le montre Figure 1 l'étude d'esg a trouvé que les compétences en sécurité des informations et en gestion des périphériques mobiles manquent dans de nombreuses entreprises. Avec l'augmentation des périphériques AVEC et l'utilisation omniprésente du Wi-Fi, il n'est plus suffisant de faire confiance aux anciennes approches de la sécurité sur un environnement homogène. Une approche multiple est nécessaire pour sécuriser l'entreprise sur l'ensemble des phases de connexion d'un utilisateur ou d'un périphérique aux ressources internes pour accéder aux données de l'entreprise. Si vous vous reposez uniquement sur un périmètre de défense, l'entreprise peut être exposée aux menaces si plusieurs points d'entrée existent. Par exemple, un périphérique mobile AVEC non sécurisé peut introduire une menace potentielle via un point d'accès Wi-Fi. Plus particulièrement, voici les différents aspects auxquels les PME doivent réfléchir pour l'implémentation de la sécurité réseau : Périphériques utilisateur. Le département informatique doit être capable de contrôler l'admission des périphériques utilisateur au sein du réseau d'entreprise. Accès direct. Une fois que le périphérique et l'utilisateur sont admis sur le réseau, les accès supplémentaires ne devraient pas être fastidieux. L'authentification à chaque étape est coûteuse et réduit la productivité. Une fois qu'un périphérique est identifié sur le réseau, il ne devrait pas avoir à prouver à nouveau son identité. Identification des utilisateurs. Les utilisateurs doivent être identifiés lorsqu'ils naviguent sur le réseau. L'accès aux ressources au sein d'un réseau est effectué dans un but, donc il doit être suivi. Identification des menaces. Les demandes d'accès inconnues aux ressources clés doivent être identifiées et mises en quarantaine. Le besoin de sécuriser l'infrastructure, les périphériques et les ressources d'informations, qu'elles soient associées aux employés en déplacement, dans les filiales et bureaux distants ou au sein du réseau d'entreprise lui-même, est représenté sur la figure 3.

8 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile8 Figure 3. La sécurité doit être appliquée sur toutes les couches du réseau Fondation : Sécurité intégrée Centre de contrôle Bâtiment principal Travailleur mobile Client mobile Internet Périphérique en quarantaine Routeur Succursale Contrôleur de commutateur et de mobilité Routeur Serveurs et stockage Commutateur Point d'accès Commutateur Point d'accès Source : Hewlett-Packard, Les PME doivent prendre en compte d'autres éléments lors du développement de leur stratégie de sécurité multiple. Premièrement, il y a le rôle de la formation des employés. Par exemple, les employés doivent être formés pour suivre les meilleures pratiques de sécurité, en établissant notamment des mots de passe pour protéger leurs ordinateurs portables, en utilisant des mots de passe forts (et en les modifiant régulièrement) pour accéder aux systèmes d'entreprise et en évitant de télécharger des programmes sur des sites Web non sécurisés. Ceci est une première ligne de défense critique pour conserver la sécurité de l'entreprise. Ensuite, les PME n'ont pas les moyens de se reposer sur une grande équipe de spécialistes pour chaque aspect de la sécurité du réseau. Des services professionnels tiers peuvent aider les entreprises sur de nombreux points : évaluation de la sécurité du réseau, déploiement de l'infrastructure et autres tâches opérationnelles quotidiennes. L'aide d'un tiers peut permettre de créer une solution intégrée et multiple et d'améliorer l'efficacité du personnel de la PME. Intégrer des outils de gestion et de sécurité pour garantir visibilité et protection Comme les entreprises autorisent davantage de périphériques à se connecter à leur réseau tous les jours, il est crucial d'être capable d'accéder à une vision unifiée des politiques de gestion et de sécurité du réseau, car il est difficile pour le département informatique de gérer chaque périphérique individuellement. Comme l'ensemble du système doit être sécurisé, une vision globale du réseau est également requise pour une sécurité complète. Le matériel et le logiciel de gestion doivent être intégrés pour fournir cette vision de bout en bout. Avoir un ensemble fragmenté d'outils de gestion n'est pas utile, et ralentit la réactivité en imposant des tâches répétitives. De plus, sans une approche intégrée, l'administration du réseau devient un goulot d'étranglement qui empêche le déploiement de nouveaux services et applications, et qui peut empêcher la correspondance des événements et des données de différents outils, augmentant ainsi le nombre de potentielles erreurs humaines. En fait, l'étude d'esg montre qu'une architecture de sécurité du réseau intégrée est l'un des facteurs les plus importants dans la stratégie de sécurité réseau d'une entreprise (voir Figure 4) 3. Les entreprises peuvent bénéficier de fonctions de sécurité intégrées dans leurs périphériques réseau. Exemples de fonctionnalités : Des LAN pour la séparation des segments réseau, des listes des contrôles d accès pour contrôler le trafic et la technologie IEEE 802.1x pour l'authentification réseau. Si une entreprise dispose de périphériques existants, 3 Source : Rapport d'étude ESG, Network Security Trends in the Era of Cloud and Mobile Computing, août 2014.

9 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile9 elle doit rechercher et utiliser ces fonctionnalités. En cas d'évaluation de nouveaux équipements, les entreprises doivent choisir des périphériques qui fournissent, au minimum, des LAN, des listes des contrôles d accès et la technologie IEEE802.1x. Comme nous l'avons dit précédemment, la protection contre les attaques de déni de service, ainsi que les contrôles d'accès multiniveaux, sont importants pour plus de sécurité. De plus, les généralistes informatiques profiteront de la gestion centralisée de l'infrastructure réseau provenant d'une console de gestion intégrée. Les départements informatiques peuvent se libérer des tâches de sécurité quotidiennes en fournissant aux utilisateurs les outils de gestion en libre-service adéquats. Ceci permet non seulement aux utilisateurs d'enregistrer eux-mêmes leurs terminaux AVEC sur le réseau, mais aussi de réduire le délai d'intégration des nouveaux utilisateurs. Figure 4. Facteurs ayant un impact important sur le développement de la stratégie de sécurité réseau de l'entreprise Parmi les facteurs suivants, lesquels ont l'impact le plus important sur le développement de la stratégie de sécurité réseau de votre entreprise? (Pourcentage de participants, N=397, cinq réponses acceptées) Prévention/détection des logiciels malveillants Besoin de concevoir une architecture de sécurité réseau intégrée avec contrôle centralisé et application des politiques distribuées Prise en charge des initiatives informatiques mobiles Besoin d'une sécurité réseau plus flexible pour prendre en charge des processus métier dynamiques Prise en charge des initiatives infonuagiques Conformité réglementaire 52 % 48 % 46 % 43 % 43 % 43 % Besoin de mieux comprendre le comportement du réseau pour la détection et la résolution des incidents Besoin de faire évoluer la sécurité réseau à cause de l'augmentation du trafic réseau 37 % 36 % Ouverture des accès réseau aux utilisateurs externes à l'entreprise 24 % Importance de la conformité aux normes et processus de l'industrie 0 % 10 % 20 % 30 % 40 % 50 % 60 % Source : Enterprise Strategy Group, Les périphériques réseau peuvent varier en fonction des configurations : filaires ou sans fil (Wi-Fi), physiques ou virtuelles (LAN ou réseau SDN). Même si l'on doit gérer chaque caractéristique réseau séparément, il est important de voir l'ensemble des caractéristiques de manière unifiée. Les entreprises ne peuvent plus isoler leurs ressources informatiques telles que leurs ordinateurs portables des périphériques AVEC des employés comme les tablettes et les téléphones intelligents. Les départements informatiques doivent au contraire traiter tous les types de périphériques de la même manière. Les outils de sécurité doivent être simples à utiliser. Lorsque de nouveaux employés ou de services professionnels tiers sont intégrés à un projet, il est inefficace de commencer par former le personnel à de nouvelles interfaces ou à des processus de sécurité complexes. Il est préférable d'utiliser des processus d'administration connus qui permettront aux entreprises de travailler plus efficacement. La confiance dans les normes connues au niveau des technologies et des processus permettra d'apporter familiarité et intégrité sur l'ensemble de l'infrastructure afin qu'aucune partie ne soit négligée.

10 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile10 Le besoin de protection en temps réel contre les menaces Les menaces de sécurité sur le réseau doivent être gérées en temps réel et de manière proactive. Les intrusions sont de plus en plus compliquées et les méthodes d'attaque changent souvent. Par conséquent, les systèmes de détection basés sur les signatures ne suffisent plus à protéger les réseaux. De plus, la détection des logiciels malveillants doit être basée sur une connaissance en temps réel des dernières attaques. Il faut se protéger contre tout un éventail d'activités malveillantes telles que l'exfiltration de données, les rançongiciels ou la fraude au clic. Comme les administrateurs informatiques des PME ne peuvent concentrer tous leurs efforts sur tous les détails de sécurité de faible niveau, s'appuyer sur une infrastructure automatisée pour appliquer les mesures de sécurité au niveau du réseau et des applications les libéreraient au profit de tâches à valeur ajoutée. Alors que le paysage des menaces de sécurité est étendu et que de nouvelles menaces émergent chaque jour, les entreprises peuvent ériger une défense complète et efficace qui réduirait les risques sans empêcher leurs activités de fonctionner. La clé réside dans le choix de solutions adoptant une approche de la gestion de la sécurité multiple de bout en bout et dans l'association avec des entreprises de services qui peuvent appliquer ces technologies pour répondre aux besoins uniques de l'entreprise. Au-delà de la sécurité Mais la sécurité n'est pas la seule pièce du casse-tête de l'infrastructure informatique. Pour assurer le fonctionnement de leur entreprise, les PME doivent également protéger leurs données, où qu'elles résident. Cela signifie que le département informatique doit avoir la capacité de restaurer rapidement les données à la demande et de faire évoluer le matériel des applications vite, simplement et à moindre coût, pour répondre aux demandes de l'entreprise. Aussi stratégique que la sécurité du réseau, il s'agit de l'une des composantes d'une stratégie informatique complète pour assurer la protection et le fonctionnement de l'entreprise (voir Figure 5). Figure 5. Les piliers de la protection des PME Formation des employés et meilleures pratiques (sécurité, conformité, mobilité) Réseau sécurisé (VLAN, Identity Management, Multifactor Authentication, etc.) Disponibilité continue (infrastructure redondante, plan de continuité de l'activité/ récupération après sinistre) Infrastructure évolutive (réseau, serveur, stockage) Protection des données complète (tous périphériques, applications, emplacements) Source : Enterprise Strategy Group, Autres considérations informatiques pour la protection de l'entreprise La disponibilité continue comme outil concurrentiel essentiel Dans un environnement d'entreprise extrêmement rapide, les pannes ne sont pas autorisées. Pour réussir, les entreprises doivent disposer de ressources d'applications métier disponibles en continu, 24h/24, 7j/7. Ceci signifie

11 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile11 que les services métier stratégiques doivent être extrêmement résilients et capables de résister à une large gamme de pannes. Un manque de disponibilité des applications, ou pire, la perte d'informations critiques, peut entraîner une perte de revenus et de confiance des clients, réduire la productivité du personnel et causer des dommages irréparables à la réputation de la société. Pour réduire le risque de panne des services d'application, il est essentiel pour les PME d'adopter une approche proactive plutôt que réactive. Il est vital de planifier et de préparer des scénarios. En fait, de nombreuses catastrophes se produisent suite à des pannes système quotidiennes, par exemple une panne de courant, la suppression accidentelle de données ou une corruption de la base de données, plutôt qu'un événement cataclysmique comme un tremblement de terre ou une tornade. Il est vital pour l'infrastructure informatique d'une entreprise de disposer de fonctionnalités intégrées de protection des données capables d'assurer la restauration rapide des informations en cas de perte de données suite à une erreur humaine, un dysfonctionnement matériel ou à une attaque malveillante. Selon l'étude récente d'esg, l'amélioration de la sauvegarde et de la restauration des données figure parmi les principales priorités des participants professionnels informatiques, et la sécurité des informations arrive en deuxième position (voir Figure 6). 4 Figure 6. Les 10 priorités informatiques les plus importantes pour 2015 Les 10 principales priorités informatiques au cours des 12 prochains mois. (Pourcentage de participants, N=601, dix réponses acceptées) Initiatives de sécurité des informations Amélioration de la sauvegarde et de la récupération des données Gestion de la croissance des données Augmentation de l'utilisation de la virtualisation de serveurs Virtualisation des postes de travail Utilisation de services d'infrastructure nuage Initiatives de conformité réglementaire Programmes de continuité de l'entreprise/reprise après sinistre Conception d'une infrastructure de «nuage privé» Amélioration des fonctions de collaboration 26 % 26 % 25 % 25 % 25 % 24 % 23 % 22 % 22 % 34 % 0 % 5 % 10 % 15 % 20 % 25 % 30 % 35 % 40 % Source : Enterprise Strategy Group, Pour renforcer davantage la disponibilité de l'infrastructure et la résilience des informations, les PME peuvent souhaiter utiliser la technologie de réplication des données afin que les données d'entreprise critiques puissent être continuellement copiées sur un autre centre de données distant géographiquement. Ceci permet d'assurer la restauration rapide des applications métier génératrices de revenus en cas de panne générale du site d'origine humaine (par exemple, un équipement de construction endommageant une liaison de télécommunication) ou en cas de catastrophe naturelle (inondation, ouragan, etc.). 4 Source : Rapport de recherche ESG, 2015 IT Spending Intentions Survey (Enquête sur les dépenses prévues en informatique en 2015), février 2014.

12 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile12 De plus, il est essentiel pour les PME d'avoir un plan de continuité de l'activité et de reprise après sinistre bien réfléchi et détaillé, avec des guides d entretien qui détaillent précisément ce qui doit être fait pour reprendre les opérations normales suite à une panne ou à une catastrophe. C'est sur ce point que les entreprises de services professionnels peuvent fournir les meilleures pratiques adéquates, ainsi que des méthodologies de protection des données et de reprise après sinistre pour assurer que les investissements informatiques de la PME dans la résilience de l'infrastructure informatique seront payants. Une infrastructure informatique évolutive à la demande Pour conserver l'agilité de l'entreprise et devancer la concurrence, les entreprises ont besoin de ressources informatiques (serveur, stockage et réseau) capables d'évoluer simplement à la demande pour répondre aux exigences actuelles et nouvelles de l'entreprise, au niveau des environnements d'infrastructure de serveurs virtualisés ou virtuels. Grâce à la virtualisation, les départements informatiques ont la possibilité de mettre en place de nouvelles applications à la demande en un minimum d'effort, à moindre coût et rapidement, en utilisant moins de ressources qu'avec une infrastructure physique traditionnelle. En faisant cela, les entreprises peuvent améliorer leur efficacité sans compromettre la performance des applications métier. Autres avantages de la virtualisation : réduction de la consommation d'espace dans les baies, réduction des coûts d'alimentation et de refroidissement, diminution du temps passé à configurer et à provisionner de nouvelles ressources d'applications de serveur. Cette infrastructure informatique flexible peut permettre aux entreprises d'être plus agiles et d'évoluer avec le temps. Mais pour atteindre le meilleur retour possible sur les investissements virtualisés, les PME ont besoin de plates-formes informatiques évolutives capables de prendre en charge des ratios informatiques application-serveur supérieurs. En d'autres termes, plus la plate-forme de serveur sous-jacente est capable de prendre en charge d'applications, plus le retour sur investissement potentiel est élevé, à la fois en termes de diminution des dépenses opérationnelles et d'investissement. Pour profiter de ces avantages, il faut notamment travailler avec des entreprises de services expérimentées qui maîtrisent l'art de l'architecture et de l'implémentation d'environnements virtualisés. La protection des données centralisée et unifiée est essentielle Comme énoncé précédemment, l'étude d'esg continue de suivre la protection des données comme principale priorité des PME. Peu importe où résident les informations (dans le centre de données, les sites distants, les périphériques utilisateur ou le nuage), il est extrêmement important que les PME disposent d'une méthode simple et centralisée pour protéger et gérer les données hautement distribuées. Lorsque les processus de sauvegarde sont complexes, ils peuvent créer des failles de protection des données et faire dépenser un temps d'administration informatique inhabituel. Ceci peut laisser les entreprises vulnérables à la perte de données, augmenter les coûts opérationnels et épuiser les ressources informatiques déjà limitées et empêcher ces dernières de se concentrer sur les activités de base de l'entreprise. Une solution de sauvegarde automatisée simple à utiliser et à la gestion centralisée peut permettre aux départements informatiques d'économiser des ressources et un temps précieux, afin de se concentrer sur des activités à valeur ajoutée. Une solution de sauvegarde automatisée peut non seulement faciliter le travail des départements informatiques, mais aussi celle des utilisateurs. Le personnel utilise aujourd'hui différents périphériques, ordinateurs portables, clients légers, tablettes et téléphones intelligents, qui ont tous besoin d'être sauvegardés régulièrement. Grâce aux solutions de sauvegarde automatique exécutées en arrière-plan, le processus est transparent pour l'utilisateur, sans impact sur la performance du périphérique ni des applications. La solution de sauvegarde idéale doit proposer les avantages suivants : Capacité à réduire les pertes de données. En réduisant les effets des pertes de données, l'entreprise ou la productivité ne sont plus ou très peu perturbées. Capacités de restauration en libre-service. En accordant aux utilisateurs la possibilité de générer leurs propres demandes de restauration de fichiers sans intervention du département informatique, vous économisez du temps et des ressources. Les employés peuvent aussi minimiser la perturbation de leur productivité. Restauration des données des employés suite à la perte ou au vol d'un périphérique. Grâce à une solution de sauvegarde adaptée, l'utilisateur peut facilement restaurer ses données en quelques heures sur un nouveau périphérique, sans formation officielle ni aide du département informatique. Redondance pour plus de protection, tout en économisant du temps et des ressources. Intégrer le nuage en tant que solution de sauvegarde efficace permet aux départements informatiques d'augmenter la

13 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile13 redondance et la protection des données sur des équipements hors site, tout en économisant le temps et le coût d'un environnement de reprise après sinistre dédié. Des services professionnels de bout en bout. Nombre d'entreprises disposent de nombreux professionnels spécialisés dans plusieurs domaines. D'autre part, les PME disposent de petits départements informatiques composés de généralistes et parfois d'un expert dans un domaine donné. Ceci signifie que le support informatique interne est généralement limité ainsi que la bande passante. Alors comment les PME peuvent-elles rester compétitives et agiles, profiter des nouvelles opportunités et protéger la sécurité des données stratégiques et opérationnelles sans un personnel dédié d'experts technologiques? Comment? Grâce à des services professionnels tiers. Des services technologiques et d'assistance aux services financiers, il est important pour les entreprises informatiques d'avoir accès à un large éventail de professionnels informatiques sur lesquels ils peuvent compter pour éduquer, former et assister leur personnel informatique. Les PME peuvent bénéficier de services professionnels pour les implémentations d'infrastructure, de support pour la direction, de formation et de services financiers. Comme énoncé précédemment, l'étude d'esg indique que de nombreuses entreprises pensent employer des professionnels manquant de certaines compétences pour protéger et faire évoluer l'entreprise. Ce manque de compétences concerne la sécurité des informations, la gestion des périphériques mobiles et les technologies de nuage privé (par exemple la virtualisation). 5 Plutôt que de se passer de l'aide d'employés expérimentés formés aux outils de sécurité modernes, les PME devraient travailler avec des professionnels hautement compétents et spécialisés en complément de leur personnel informatique interne. Les services professionnels tiers correspondent exactement aux besoins des PME. Non seulement ils peuvent montrer au personnel informatique comment implémenter et conserver efficacement leurs systèmes technologiques, mais ils peuvent aussi les aider à identifier et résoudre les problèmes système de manière continue. Les services de support tiers peuvent aider les PME sur les points suivants : Mise en place et exécution plus rapides grâce à des services de démarrage, d'installation et de déploiement. Garantie que les données stratégiques et opérationnelles sont protégées et sécurisées en utilisant la surveillance à distance et d'autres services proactifs. Résolution des problèmes matériels et logiciels rapidement et plus facilement. Ceci permet de réduire les risques de temps d'arrêt (perte de productivité, de confiance des clients, de revenus) tout en améliorant le temps de disponibilité de l'entreprise. La productivité et la satisfaction des clients, partenaires et du personnel en sont améliorées. Support sur site, que l'entreprise ait besoin d'assistance de manière continue, par projet, en fonction des besoins ou de manière personnalisée. Formation du personnel en interne pour qu'il soit à jour sur les domaines des serveurs, du stockage, de la gestion et du code source ouvert, afin d'acquérir des connaissances tout en travaillant. Programmes de financement d'investissements informatiques spécifiquement conçus pour que les PME puissent étendre leur pouvoir d'achat et développer leur activité. Fondamentalement, les services professionnels peuvent améliorer l'efficacité des PME en permettant au personnel interne de travailler plus rapidement et plus efficacement, d'améliorer leur productivité et de réduire leurs coûts. La réalité des faits Les entreprises, quelle que soit leur taille, doivent être préparées à toutes les éventualités de corruption de leurs données stratégiques et sensibles. Mais lorsque l'on parle des PME, il est important de prendre en considération un certain nombre d'éléments pour protéger l'entreprise. Un élément clé est le plan d'ensemble protégeant les données et garantissant l'exécution continue de l'entreprise à une performance optimale malgré les différentes menaces bombardant chaque jour l'organisation. Tout d'abord, les PME ont besoin d'un plan complet détaillant comment gérer les événements suivants : 5 Source : Ibid.

14 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile14 Mobilité des données. Avec la tendance du AVEC favorisant la productivité sur le lieu de travail, ainsi que la satisfaction des clients et des partenaires, appliquez-vous des politiques fortes pour protéger vos données stratégiques et sensibles? Sécurité proactive. Alors que nous entendons parler de pirates externes causant des failles de données énormes, les failles peuvent aussi très bien venir d'une source interne, et plus souvent que l'on ne pense. La connaissance apporte le pouvoir et les PME doivent disposer d'une solution qui les protège des menaces internes externes. Fonctionnement continu 24h/24, 7j/7. Quels systèmes doivent être mis en place afin que l'entreprise soit capable de fonctionner en continu, 24h/24, 7j/7, avec un minimum de pannes? Comment l'entreprise serat-elle protégée et surveillée, et par qui (ressources internes ou tierces, ou les deux? Évolutivité. Comment l'entreprise fera-t-elle évoluer rapidement ses infrastructures virtualisées et physiques pour répondre de manière continue à ses besoins croissants? Quels systèmes, matériels ou logiciels contribuent actuellement à l'évolutivité et quels outils/solutions supplémentaires sont requis? Protection des données de bout en bout. Comme les données peuvent résider partout, il est essentiel de savoir que vos données sont protégées, qu'elles se trouvent dans des centres de données centralisés, sur des sites distants ou sur les périphériques des utilisateurs. Une gestion opérationnelle simplifiée et un cadre de sauvegarde et de récupération commun font partie d'une solution de protection des données de bout en bout. Des services professionnels de bout en bout. Comme les PME ne disposent pas du personnel et de la bande passante nécessaires pour tout faire, elles doivent cultiver des relations clés avec des entreprises capables de leur fournir des services de conseil, de formation et de maintenance. De plus, les services financiers tiers peuvent aider les PME à bien fonctionner, à se développer et à avancer. Les solutions Just Right IT de Hewlett-Packard offrent un ensemble complet de solutions matérielles et logicielles pour les infrastructures informatiques qui peuvent être personnalisées pour répondre aux besoins des PME. En associant ces solutions à des offres de services financiers partenaires, les PME peuvent faire avancer leurs initiatives d'entreprise urgentes, telles que le AVEC et la mobilité du Web, pour développer leurs entreprises et rester compétitives sans compromettre la sécurité des données, la protection des informations ou la disponibilité des applications. Les solutions Just Right IT de HP permettent aux PME de se concentrer sur des activités génératrices de revenus plutôt que de se soucier de l'intégrité structurelle et de la sécurité de leurs environnements informatiques.

15 Document HP N 4AA5-8753FCCA 20 Asylum Street Milford, MA Tél. : Télécopie :

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Meilleures pratiques pour la protection des données et la continuité de l'activité dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal, Dan

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Synthèse sur la validation de la valeur économique

Synthèse sur la validation de la valeur économique Enterprise Strategy Group Une réalité bien ancrée. Synthèse sur la validation de la valeur économique Architecture sans fil et sans contrôleur Aerohive P a r B o b L a l i b e r t e, a n a l y s t e s

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

SQL Exchange SharePoint PME SUIVANT»

SQL Exchange SharePoint PME SUIVANT» STOCKAGE UNIFIÉ EMC POUR LES APPLICATIONS MICROSOFT VIRTUALISÉES Click. Microsoft. Simple. Microsoft SQL Server Les bases de données Microsoft SQL Server sont indispensables aux applications critiques

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Quel serveur pour vous?

Quel serveur pour vous? Quel serveur pour vous? Ces questions vous semblent-elles familières? Protection des données J ai peur de perdre mes données si mon PC crashe. J ai besoin de protéger des données sensibles J ai besoin

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Accélérez votre réussite

Accélérez votre réussite Brochure Accélérez votre réussite Spécialisation Services d'impression et d'informatique HP Une nouvelle façon de collaborer et de gagner des parts de marché Élargissez votre champ d'action Renforcez vos

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Introduction : Concepts de base et motivation José M. Fernandez M-3109 340-4711 poste 5433 Contenu du cours Introduction et motivation 1 sem. Cryptographie 3 sem. Sécurité des systèmes d'exploitation

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Aller plus loin avec la CRM?

Aller plus loin avec la CRM? Aller plus loin avec la CRM? Comparatif entre Microsoft Dynamics et le module CRM de Microsoft Dynamics Le tableau ci-dessous détaille les fonctionnalités présentes dans les outils CRM proposés par Isatech.

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

Pro/INTRALINK 10.0. Guide des programmes de formation

Pro/INTRALINK 10.0. Guide des programmes de formation Pro/INTRALINK 10.0 Guide des programmes de formation Guide des programmes de formation avec instructeur Mise à jour vers Windchill 10.0 pour les administrateurs système Administration du système de Windchill

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail