Livre. blanc. Juin Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Dimension: px
Commencer à balayer dès la page:

Download "Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG."

Transcription

1 Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal, Dan Conde, analyste, et Leah Matuson, analyste de la recherche Juin 2015 Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG The Enterprise Strategy Group, Inc. Tous droits réservés.

2 Sommaire Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile2 Introduction : L'importance de protéger les ressources informatiques et d'entreprise des PME... 3 Les PME manquent cruellement de compétences informatiques... 4 La tendance de la mobilité au travail et du AVEC génère des opportunités et des risques... 5 Des solutions qui sécurisent la mobilité des données et protègent à distance... 6 Le réseau sécurisé : les fondations de la protection d'entreprise... 7 La nécessité d'une approche de sécurité multiple pour l'entreprise... 7 Intégrer des outils de gestion et de sécurité pour garantir visibilité et protection... 8 Importance de la conformité aux normes et processus de l'industrie... 9 Le besoin de protection en temps réel contre les menaces Autres considérations informatiques pour la protection de l'entreprise La disponibilité continue comme outil concurrentiel essentiel Une infrastructure informatique évolutive à la demande La protection des données centralisée et unifiée est essentielle Des services professionnels de bout en bout La réalité des faits Tous les noms de marques de commerce sont la propriété des sociétés qui en sont titulaires. L information figurant dans cette publication a été obtenue auprès de sources qu'enterprise Strategy Group (ESG) considère fiables, mais ESG ne peut garantir la légitimité de l information obtenue. Cette publication peut contenir des avis d'esg qui pourraient changer avec le temps. Cette publication est protégée par les droits d'auteur d'enterprise Strategy Group, Inc. Toute reproduction ou redistribution, partielle ou totale, de la présente publication, que ce soit sous format imprimé ou électronique ou tout autre format, à des personnes non autorisées à la recevoir, sans le consentement exprès de The Enterprise Strategy Group, Inc., constitue une infraction aux lois américaines en matière de droits d auteur et donnera lieu à des poursuites civiles et, le cas échéant, à des poursuites pénales. Pour toute question, veuillez communiquer avec le service de relations clients d'esg au

3 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile3 Introduction : L'importance de protéger les ressources informatiques et d'entreprise des PME Les petites et moyennes entreprises (PME) ont beaucoup de travail pour ce qui est d'assurer leur santé, leur vitalité et leur succès. Entre une économie en redressement, un marché de plus en plus compétitif, des dynamiques de marché en constante évolution et des menaces de sécurité continues et permanentes, les PME ont besoin de moyens fiables et efficaces pour protéger et sécuriser leurs ressources de données d'entreprise. Les PME peuvent être plus agiles et répondre plus rapidement aux demandes des clients et aux opportunités émergentes que les grandes entreprises, mais elles disposent généralement de ressources financières limitées pour investir dans une infrastructure informatique et manquent du personnel requis pour garantir un fonctionnement 24h/24, 7j/7 de l'entreprise. De plus, les clients et partenaires d'entreprise attendent des PME qu'elles fournissent un accès aux informations et services d'entreprise à partir de n'importe quel périphérique et dans tous les pays pour améliorer l'expérience utilisateur, alors que les employés recherchent de nouvelles manières d'optimiser leur productivité (avec ou sans le consentement du département informatique interne). Alors que de nombreuses PME progressent sur de nouvelles initiatives telles que la mobilité des applications pour prendre en charge les écosystèmes de leurs clients, partenaires et employés, de nouvelles inquiétudes émergent, à savoir si elles peuvent partager en toute sécurité leurs données d'entreprise sans créer de failles de sécurité au niveau des informations. De la même manière, comment peuvent-elles protéger leurs données sur une multitude de serveurs d'applications et de périphériques utilisateur dispersés? Et pour répondre aux nouvelles demandes de l'entreprise, être en mesure d'exploiter les nouvelles opportunités de marché et rester compétitives, les PME ont besoin que leurs infrastructures d'application soient flexibles et capables d'évoluer sans ajouter de complexité ni augmenter les coûts. Comme énoncé précédemment, le principal défi pour la plupart des PME est tout simplement de ne pas pouvoir consacrer le temps ou les ressources nécessaires pour remplir l'ensemble de leurs exigences informatiques, tout en restant concentrées sur leur activité de base. Pour surmonter les obstacles et les risques de l'ère numérique, tout en positionnant leurs entreprises pour qu'elles réussissent, les PME ont besoin de collaborer avec des services professionnels disposant de l'expertise qui les guidera de manière sûre sans l'atteinte des six principales initiatives informatiques pour l'entreprise : Mobilité des données. Avec la tendance de plus en plus courante du AVEC (apportez votre équipement personnel de communication), les entreprises doivent pouvoir être capables de créer et d'appliquer des politiques permettant d'améliorer la productivité des employés, tout en assurant la sécurité des données sensibles d'entreprise. Un cadre de sécurité des informations solide (pour les menaces externes et internes) Protéger les données sensibles et critiques est essentiel à toutes les entreprises. Que les menaces soient externes ou internes à l'entreprise, si les données de la société sont compromises, le risque est de perdre des revenus, la confiance du client, et d'entacher la réputation auprès des clients et du public. Une disponibilité des applications 24h/24, 7j/7. Les PME doivent être sûres que leurs applications métier sont hautement disponibles et accessibles 24h/24, 7j/7.Avec une activité effectuée partout, à tout moment, les entreprises ont besoin de fournir un accès aux applications continu, fiable et sécurisé à leurs employés, clients et prospects. Une infrastructure évolutive. Pour développer une entreprise, vous devez répondre à ses besoins sans cesse en évolution. Pour y arriver, l'entreprise doit disposer d'une infrastructure capable d'évoluer, pour limiter les coûts d'investissement et d'exploitation, réduire les ressources déployées et offrir une expérience utilisateur cohérente et productive. Une protection des données générale de bout en bout. Les données doivent être activement protégées, partout : dans les centres de données centralisés, sur les sites des bureaux distants et sur les périphériques des utilisateurs sur le terrain. Pour simplifier la gestion opérationnelle, un cadre de sauvegarde et de récupération commun doit être utilisé. Des services professionnels de bout en bout. Les PME ont besoin de développer des partenariats clés avec des entreprises capables de fournir des services de conseil, de formation et de maintenance continue. Les services peuvent également inclure une gamme d'offres de services financiers, qui permettent à une PME d'acquérir les ressources nécessaires pour faire avancer l'entreprise.

4 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile4 Les PME manquent cruellement de compétences informatiques La plupart des entreprises ne disposent pas des compétences informatiques nécessaires pour répondre aux principales exigences métier. En fait, selon une étude d'esg réalisée auprès de professionnels informatiques interrogés sur les plus grands manques au niveau du personnel informatique au sein de leur entreprise, la réponse la plus fréquente a été encore une fois (et pour la quatrième année consécutive) la sécurité des informations (voir Figure 1). 1 Le manque de compétences en sécurité informatique au sein des PME peut rendre ces dernières vulnérables au piratage et au vol de données (en interne et en externe), menaçant la disponibilité des applications et des informations de l'entreprise, ou pire encore. De plus, certaines organisations manquent également de compétences essentielles en conception d'architectures informatiques, en gestion des périphériques mobiles et en déploiement d'applications mobiles. Ces compétences deviennent de plus en plus importantes car les entreprises cherchent à améliorer l'expérience des utilisateurs et des clients et à profiter des nouvelles opportunités du marché. Fondamentalement, les PME ont besoin d'adopter une approche globale pour intégrer au mieux les fonctionnalités nécessaires pour favoriser la croissance et assurer la sécurité au sein de leurs environnements informatiques. Pour y arriver, il faut associer de manière adéquate les technologies intelligentes matérielles et logicielles. Il est également très important de s'associer à des entreprises capables de fournir l'expertise et les services professionnels requis pour poser les bases d'une infrastructure hautement performante, disponible, évolutive et sécurisée avec des fonctionnalités de protection des données de bout en bout. Enfin, grâce aux programmes de formation et de certification professionnels fournis par le partenaire, les PME peuvent concevoir l'expertise interne requise pour devenir encore plus autonomes. Figure 1. Domaines technologiques affichant un manque de compétences problématique Selon vous, votre département informatique présente-t-il actuellement un manque de compétences problématique parmi les domaines technologiques suivants? (Pourcentage de participants, N=591, plusieurs réponses acceptées) Sécurité des informations Architecture et planification informatiques Gestion des périphériques mobiles Développement d'applications mobiles Virtualisation de serveurs/infrastructure de nuage privé Développement d'applications Business intelligence/analyses de données Protection des données (sauvegarde et récupération) Administration réseau Administration des serveurs Administration des bases de données Service/centre d'assistance Gestion de la conformité, surveillance et rapports Administration du stockage Réseaux d'entreprise/technologies de collaboration Réseaux sociaux/technologies marketing Nous ne présentons aucun manque de compétences technologiques. 23 % 22 % 21 % 19 % 19 % 18 % 17 % 17 % 16 % 16 % 16 % 15 % 13 % 13 % 13 % 13 % 28 % 0% 5% 10% 15% 20% 25% 30% 1 Source : Rapport de recherche ESG, 2015 IT Spending Intentions Survey (Enquête sur les dépenses prévues en informatique en 2015), février 2015.

5 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile5 Source : Enterprise Strategy Group, La tendance de la mobilité au travail et du AVEC génère des opportunités et des risques La tendance de la mobilité au travail est devenue rapidement un impondérable technologique. Grâce à une large gamme de périphériques informatiques mobiles (ordinateurs portables, clients légers, tablettes et téléphones intelligents et à de nombreux outils de collaboration et de partage des fichiers, les entreprises peuvent travailler partout, à tout moment et sur n'importe quel périphérique. Pour être compétitives, les PME doivent fournir des moyens à leur personnel, partenaires et clients de sécuriser l'accès aux données adéquates. Alors que cette tendance offre l'opportunité d'améliorer la productivité du personnel et l'expérience du client, elle peut engendrer d'importantes failles de sécurité des données mais aussi des risques au niveau de la protection des informations. Protéger les données à l'extérieur et à l'intérieur du pare-feu Avec toutes ces récentes histoires de vols de données, la plupart des entreprises sont conscientes de ce qu'il peut arriver lorsque les données ne sont pas protégées de manière adéquate. Les informations stratégiques et sensibles compromises entraînent une perte de confiance chez le client, de revenus, et entachent la réputation de l'entreprise. Néanmoins ces types de failles et leurs conséquences ne se limitent pas aux multinationales. Au contraire, les PME doivent être aussi consciencieuses sur la protection de leurs données et de leurs réseaux. De plus, les PME ne doivent pas se contenter de se protéger des menaces extérieures au pare-feu de l'entreprise. Elles doivent également être vigilantes sur la protection contre les menaces présentes au sein de l'entreprise. Certains employés disposant de comptes privilégiés peuvent avoir accès aux informations sensibles et stratégiques, aux dossiers financiers et aux éléments de propriété intellectuelle. Et ceux qui n'ont pas d'identifiant peuvent trouver le moyen d'utiliser celui d'un compte privilégié pour accéder aux données propriétaires de l'entreprise. Ce n'est donc pas surprenant que l'une des principales priorités d'une entreprise est de se protéger et de sécuriser ses données. Pour compliquer encore davantage le travail du département informatique, plutôt que d'utiliser les programmes de partage de fichiers validés par la société, les employés utilisent les applications de partage et de synchronisation de fichiers sur le nuage public pour stocker et récupérer les informations sensibles ou stratégiques. En faisant cela, ils peuvent compromettre les données de l'entreprise, laissant la porte grande ouverte aux attaques malveillantes. Donc, vu que les entreprises travaillent partout, à tout moment, sur n'importe quel périphérique, il est impératif que les PME créent, adoptent et appliquent des politiques pour protéger les données stratégiques et vitales, tout en faisant fonctionner leur entreprise, en limitant les coûts, en conservant leurs clients et en attirant de nouveaux. Même si cela semble être une tâche difficile, ce ne l'est pas nécessairement. Mobilité et sécurité des informations Les PME ont besoin d'améliorer la productivité de leurs utilisateurs et de simplifier leurs interactions avec leurs partenaires et clients. De plus, la mobilité des applications est une initiative clé que les PME doivent adopter pour accroître leur compétitivité et générer une croissance de revenus. Le défi pour le département informatique, vu le nombre plus important de périphériques se connectant via le réseau de l'entreprise, est la probabilité plus grande d'accès non autorisés aux données d'entreprise sensibles. Ces données peuvent être des numéros de cartes bancaires de clients, des informations de comptes bancaires, des fichiers sur les salaires et des éléments de propriété intellectuelle. De plus, les PME doivent avoir conscience que le vol de données peut survenir aussi facilement en interne qu'en externe, par le biais d'un pirate à l'extérieur du pare-feu qui arrive à accéder au réseau de l'entreprise. Selon une étude récente d'esg, 29 % des professionnels informatiques interrogés ont indiqué qu'ils avaient déjà subi plusieurs failles de données suite à la corruption d'un périphérique mobile et 18 % au moins une fois (voir Figure 2). 2 Pour protéger les données d'entreprise, les PME ont besoin de solutions intégrant plusieurs couches de sécurité. et notamment : 1. Sécurité réseau : Utiliser des périphériques réseau intelligents protégeant l'entreprise en première ligne et en temps réel. Les périphériques réseau placent d'abord tous les utilisateurs en quarantaine jusqu'à ce que leur autorisation soit vérifiée, puis autorisent l'accès à certaines données. 2 Source : ESG Research Report,The State of Mobile Computing Security, février 2014.

6 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile6 2. Réseau défini par logiciel (SDN) : Sécurité automatisée de bout en bout sur les commutateurs, routeurs et points d'accès sans fil du réseau pour une protection contre les réseaux zombies, les logiciels malveillants et les sites espions. Le réseau SDN peut hiérarchiser le trafic réseau, par exemple les données critiques par rapport aux réseaux sociaux, pour s'assurer que les données critiques ont la priorité sur les ressources réseau. Le réseau SDN a la capacité d'isoler et d'inspecter chaque périphérique pour s'assurer que seuls les utilisateurs autorisés peuvent accéder aux applications métier et données sensibles. 3. Analyse de la sécurité : Les sondes réseau virtuelles non intrusives peuvent analyser les données lorsqu'elles sont transférées par voie filaire. Ces sondes comparent les modèles de trafic à l'activité normale du trafic et signalent et isolent le trafic réseau en cas d'activité anormale, par exemple lors d'attaques de déni de service distribuées, etc. 4. Authentification multifactorielle (MFA) : Logiciel d'application capable de détecter une demande d'identification d'utilisateur provenant d'un périphérique ou d'un site inconnu (pays étranger). Le logiciel demande à l'utilisateur une clé comme mot de passe supplémentaire qui est envoyé au compte connu de messagerie électronique de l'utilisateur, réduisant ainsi les vols de données. La clé est de savoir à qui vous parlez, et quels sont les privilèges appropriés à chaque utilisateur avant d'accorder l'accès aux applications métier sensibles. «Faire confiance, mais vérifier» est la stratégie clé, et il est essentiel de disposer d'une infrastructure de sécurité adéquate. Figure 2. Les entreprises ont-elles déjà subi une faille de sécurité suite à la corruption d'un périphérique mobile? À votre connaissance, votre entreprise a-t-elle subi une faille de sécurité suite à la corruption d'un périphérique mobile au cours de l'année précédente? (Pourcentage de participants, N=242) Ne sait pas, 3 % Oui, plusieurs fois, 29 % Non, 50 % Oui, une fois, 18 % Des solutions qui sécurisent la mobilité des données et protègent à distance Source : Enterprise Strategy Group, Il est essentiel pour les PME d'utiliser des solutions vérifiées qui permettent de sécuriser la mobilité des données et de protéger ces données à distance, tout en réduisant la complexité opérationnelle et les coûts, et en assurant la conformité aux exigences réglementaires et de gouvernance des données. Ces solutions doivent fournir une défense proactive via une sécurisation des données, applications et systèmes et idéalement inclure les éléments suivants : Des commutateurs réseau avec intelligence de sécurité intégrée. Les fonctions de sécurité telles que des VLAN séparent le trafic au sein d'un réseau et les listes de contrôle d accès attribuent les accès aux utilisateurs. Ces solutions permettent d'analyser et d'identifier les périphériques lorsqu'ils se connectent au

7 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile7 réseau, puis d'attribuer les privilèges d'accès aux applications en fonction de l'utilisateur (par exemple un compte invité/visiteur ou un employé). Signature de vulnérabilité et mises à jour des correctifs automatisées. Au même moment où de nouveaux virus sont identifiés, les entreprises ont besoin de mettre à jour leurs bases de données de signatures de virus dès que disponibles, afin de réduire leur fenêtre d'exposition. À distance / Reprise après sinistre Comme les données peuvent résider partout et sur n'importe quel périphérique de l'entreprise, les PME doivent pouvoir effacer à distance un périphérique, peu importe où il se trouve. Cette fonctionnalité permet de protéger les données en cas de perte ou de vol d'un périphérique. Authentification sécurisée pour accéder aux applications. Alors que les PME voudraient autoriser un accès à distance à leur personnel, leurs partenaires et leurs clients, ceci ouvre la possibilité de nouvelles attaques de sécurité. Les points d'accès mobiles peuvent être compromis, il est donc vital pour les départements informatiques d'utiliser un moyen d'authentification sécurisé pour accéder aux applications. La tendance du AVEC a compliqué encore plus la tâche des départements informatiques au niveau de la protection des données d'entreprise, donc l'utilisation d'une authentification multifactorielle ajoute un autre niveau de protection. Services d'assistance technique. De la conception initiale, à la configuration, à l'implémentation et à l'assistance continue, les PME ont besoin de partenaires de services professionnels qui peuvent les aider à accroître les niveaux de sécurité et d'automatisation, en assurant la protection continue de l'entreprise. Le réseau sécurisé : les fondations de la protection d'entreprise La nécessité d'une approche de sécurité multiple pour l'entreprise La gestion et la sécurisation du réseau sont deux éléments essentiels de l'infrastructure informatique dans n'importe quelle entreprise. Le défi pour les PME est de permettre au personnel informatique d'acquérir des compétences généralistes afin qu'il puisse remplir de nombreux rôles administratifs : administrateur réseau, administrateur de périphériques sans fil et administrateur de la sécurité. Le besoin de simplicité pour les administrateurs informatiques est particulièrement important étant donné que, comme le montre Figure 1 l'étude d'esg a trouvé que les compétences en sécurité des informations et en gestion des périphériques mobiles manquent dans de nombreuses entreprises. Avec l'augmentation des périphériques AVEC et l'utilisation omniprésente du Wi-Fi, il n'est plus suffisant de faire confiance aux anciennes approches de la sécurité sur un environnement homogène. Une approche multiple est nécessaire pour sécuriser l'entreprise sur l'ensemble des phases de connexion d'un utilisateur ou d'un périphérique aux ressources internes pour accéder aux données de l'entreprise. Si vous vous reposez uniquement sur un périmètre de défense, l'entreprise peut être exposée aux menaces si plusieurs points d'entrée existent. Par exemple, un périphérique mobile AVEC non sécurisé peut introduire une menace potentielle via un point d'accès Wi-Fi. Plus particulièrement, voici les différents aspects auxquels les PME doivent réfléchir pour l'implémentation de la sécurité réseau : Périphériques utilisateur. Le département informatique doit être capable de contrôler l'admission des périphériques utilisateur au sein du réseau d'entreprise. Accès direct. Une fois que le périphérique et l'utilisateur sont admis sur le réseau, les accès supplémentaires ne devraient pas être fastidieux. L'authentification à chaque étape est coûteuse et réduit la productivité. Une fois qu'un périphérique est identifié sur le réseau, il ne devrait pas avoir à prouver à nouveau son identité. Identification des utilisateurs. Les utilisateurs doivent être identifiés lorsqu'ils naviguent sur le réseau. L'accès aux ressources au sein d'un réseau est effectué dans un but, donc il doit être suivi. Identification des menaces. Les demandes d'accès inconnues aux ressources clés doivent être identifiées et mises en quarantaine. Le besoin de sécuriser l'infrastructure, les périphériques et les ressources d'informations, qu'elles soient associées aux employés en déplacement, dans les filiales et bureaux distants ou au sein du réseau d'entreprise lui-même, est représenté sur la figure 3.

8 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile8 Figure 3. La sécurité doit être appliquée sur toutes les couches du réseau Fondation : Sécurité intégrée Centre de contrôle Bâtiment principal Travailleur mobile Client mobile Internet Périphérique en quarantaine Routeur Succursale Contrôleur de commutateur et de mobilité Routeur Serveurs et stockage Commutateur Point d'accès Commutateur Point d'accès Source : Hewlett-Packard, Les PME doivent prendre en compte d'autres éléments lors du développement de leur stratégie de sécurité multiple. Premièrement, il y a le rôle de la formation des employés. Par exemple, les employés doivent être formés pour suivre les meilleures pratiques de sécurité, en établissant notamment des mots de passe pour protéger leurs ordinateurs portables, en utilisant des mots de passe forts (et en les modifiant régulièrement) pour accéder aux systèmes d'entreprise et en évitant de télécharger des programmes sur des sites Web non sécurisés. Ceci est une première ligne de défense critique pour conserver la sécurité de l'entreprise. Ensuite, les PME n'ont pas les moyens de se reposer sur une grande équipe de spécialistes pour chaque aspect de la sécurité du réseau. Des services professionnels tiers peuvent aider les entreprises sur de nombreux points : évaluation de la sécurité du réseau, déploiement de l'infrastructure et autres tâches opérationnelles quotidiennes. L'aide d'un tiers peut permettre de créer une solution intégrée et multiple et d'améliorer l'efficacité du personnel de la PME. Intégrer des outils de gestion et de sécurité pour garantir visibilité et protection Comme les entreprises autorisent davantage de périphériques à se connecter à leur réseau tous les jours, il est crucial d'être capable d'accéder à une vision unifiée des politiques de gestion et de sécurité du réseau, car il est difficile pour le département informatique de gérer chaque périphérique individuellement. Comme l'ensemble du système doit être sécurisé, une vision globale du réseau est également requise pour une sécurité complète. Le matériel et le logiciel de gestion doivent être intégrés pour fournir cette vision de bout en bout. Avoir un ensemble fragmenté d'outils de gestion n'est pas utile, et ralentit la réactivité en imposant des tâches répétitives. De plus, sans une approche intégrée, l'administration du réseau devient un goulot d'étranglement qui empêche le déploiement de nouveaux services et applications, et qui peut empêcher la correspondance des événements et des données de différents outils, augmentant ainsi le nombre de potentielles erreurs humaines. En fait, l'étude d'esg montre qu'une architecture de sécurité du réseau intégrée est l'un des facteurs les plus importants dans la stratégie de sécurité réseau d'une entreprise (voir Figure 4) 3. Les entreprises peuvent bénéficier de fonctions de sécurité intégrées dans leurs périphériques réseau. Exemples de fonctionnalités : Des LAN pour la séparation des segments réseau, des listes des contrôles d accès pour contrôler le trafic et la technologie IEEE 802.1x pour l'authentification réseau. Si une entreprise dispose de périphériques existants, 3 Source : Rapport d'étude ESG, Network Security Trends in the Era of Cloud and Mobile Computing, août 2014.

9 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile9 elle doit rechercher et utiliser ces fonctionnalités. En cas d'évaluation de nouveaux équipements, les entreprises doivent choisir des périphériques qui fournissent, au minimum, des LAN, des listes des contrôles d accès et la technologie IEEE802.1x. Comme nous l'avons dit précédemment, la protection contre les attaques de déni de service, ainsi que les contrôles d'accès multiniveaux, sont importants pour plus de sécurité. De plus, les généralistes informatiques profiteront de la gestion centralisée de l'infrastructure réseau provenant d'une console de gestion intégrée. Les départements informatiques peuvent se libérer des tâches de sécurité quotidiennes en fournissant aux utilisateurs les outils de gestion en libre-service adéquats. Ceci permet non seulement aux utilisateurs d'enregistrer eux-mêmes leurs terminaux AVEC sur le réseau, mais aussi de réduire le délai d'intégration des nouveaux utilisateurs. Figure 4. Facteurs ayant un impact important sur le développement de la stratégie de sécurité réseau de l'entreprise Parmi les facteurs suivants, lesquels ont l'impact le plus important sur le développement de la stratégie de sécurité réseau de votre entreprise? (Pourcentage de participants, N=397, cinq réponses acceptées) Prévention/détection des logiciels malveillants Besoin de concevoir une architecture de sécurité réseau intégrée avec contrôle centralisé et application des politiques distribuées Prise en charge des initiatives informatiques mobiles Besoin d'une sécurité réseau plus flexible pour prendre en charge des processus métier dynamiques Prise en charge des initiatives infonuagiques Conformité réglementaire 52 % 48 % 46 % 43 % 43 % 43 % Besoin de mieux comprendre le comportement du réseau pour la détection et la résolution des incidents Besoin de faire évoluer la sécurité réseau à cause de l'augmentation du trafic réseau 37 % 36 % Ouverture des accès réseau aux utilisateurs externes à l'entreprise 24 % Importance de la conformité aux normes et processus de l'industrie 0 % 10 % 20 % 30 % 40 % 50 % 60 % Source : Enterprise Strategy Group, Les périphériques réseau peuvent varier en fonction des configurations : filaires ou sans fil (Wi-Fi), physiques ou virtuelles (LAN ou réseau SDN). Même si l'on doit gérer chaque caractéristique réseau séparément, il est important de voir l'ensemble des caractéristiques de manière unifiée. Les entreprises ne peuvent plus isoler leurs ressources informatiques telles que leurs ordinateurs portables des périphériques AVEC des employés comme les tablettes et les téléphones intelligents. Les départements informatiques doivent au contraire traiter tous les types de périphériques de la même manière. Les outils de sécurité doivent être simples à utiliser. Lorsque de nouveaux employés ou de services professionnels tiers sont intégrés à un projet, il est inefficace de commencer par former le personnel à de nouvelles interfaces ou à des processus de sécurité complexes. Il est préférable d'utiliser des processus d'administration connus qui permettront aux entreprises de travailler plus efficacement. La confiance dans les normes connues au niveau des technologies et des processus permettra d'apporter familiarité et intégrité sur l'ensemble de l'infrastructure afin qu'aucune partie ne soit négligée.

10 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile10 Le besoin de protection en temps réel contre les menaces Les menaces de sécurité sur le réseau doivent être gérées en temps réel et de manière proactive. Les intrusions sont de plus en plus compliquées et les méthodes d'attaque changent souvent. Par conséquent, les systèmes de détection basés sur les signatures ne suffisent plus à protéger les réseaux. De plus, la détection des logiciels malveillants doit être basée sur une connaissance en temps réel des dernières attaques. Il faut se protéger contre tout un éventail d'activités malveillantes telles que l'exfiltration de données, les rançongiciels ou la fraude au clic. Comme les administrateurs informatiques des PME ne peuvent concentrer tous leurs efforts sur tous les détails de sécurité de faible niveau, s'appuyer sur une infrastructure automatisée pour appliquer les mesures de sécurité au niveau du réseau et des applications les libéreraient au profit de tâches à valeur ajoutée. Alors que le paysage des menaces de sécurité est étendu et que de nouvelles menaces émergent chaque jour, les entreprises peuvent ériger une défense complète et efficace qui réduirait les risques sans empêcher leurs activités de fonctionner. La clé réside dans le choix de solutions adoptant une approche de la gestion de la sécurité multiple de bout en bout et dans l'association avec des entreprises de services qui peuvent appliquer ces technologies pour répondre aux besoins uniques de l'entreprise. Au-delà de la sécurité Mais la sécurité n'est pas la seule pièce du casse-tête de l'infrastructure informatique. Pour assurer le fonctionnement de leur entreprise, les PME doivent également protéger leurs données, où qu'elles résident. Cela signifie que le département informatique doit avoir la capacité de restaurer rapidement les données à la demande et de faire évoluer le matériel des applications vite, simplement et à moindre coût, pour répondre aux demandes de l'entreprise. Aussi stratégique que la sécurité du réseau, il s'agit de l'une des composantes d'une stratégie informatique complète pour assurer la protection et le fonctionnement de l'entreprise (voir Figure 5). Figure 5. Les piliers de la protection des PME Formation des employés et meilleures pratiques (sécurité, conformité, mobilité) Réseau sécurisé (VLAN, Identity Management, Multifactor Authentication, etc.) Disponibilité continue (infrastructure redondante, plan de continuité de l'activité/ récupération après sinistre) Infrastructure évolutive (réseau, serveur, stockage) Protection des données complète (tous périphériques, applications, emplacements) Source : Enterprise Strategy Group, Autres considérations informatiques pour la protection de l'entreprise La disponibilité continue comme outil concurrentiel essentiel Dans un environnement d'entreprise extrêmement rapide, les pannes ne sont pas autorisées. Pour réussir, les entreprises doivent disposer de ressources d'applications métier disponibles en continu, 24h/24, 7j/7. Ceci signifie

11 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile11 que les services métier stratégiques doivent être extrêmement résilients et capables de résister à une large gamme de pannes. Un manque de disponibilité des applications, ou pire, la perte d'informations critiques, peut entraîner une perte de revenus et de confiance des clients, réduire la productivité du personnel et causer des dommages irréparables à la réputation de la société. Pour réduire le risque de panne des services d'application, il est essentiel pour les PME d'adopter une approche proactive plutôt que réactive. Il est vital de planifier et de préparer des scénarios. En fait, de nombreuses catastrophes se produisent suite à des pannes système quotidiennes, par exemple une panne de courant, la suppression accidentelle de données ou une corruption de la base de données, plutôt qu'un événement cataclysmique comme un tremblement de terre ou une tornade. Il est vital pour l'infrastructure informatique d'une entreprise de disposer de fonctionnalités intégrées de protection des données capables d'assurer la restauration rapide des informations en cas de perte de données suite à une erreur humaine, un dysfonctionnement matériel ou à une attaque malveillante. Selon l'étude récente d'esg, l'amélioration de la sauvegarde et de la restauration des données figure parmi les principales priorités des participants professionnels informatiques, et la sécurité des informations arrive en deuxième position (voir Figure 6). 4 Figure 6. Les 10 priorités informatiques les plus importantes pour 2015 Les 10 principales priorités informatiques au cours des 12 prochains mois. (Pourcentage de participants, N=601, dix réponses acceptées) Initiatives de sécurité des informations Amélioration de la sauvegarde et de la récupération des données Gestion de la croissance des données Augmentation de l'utilisation de la virtualisation de serveurs Virtualisation des postes de travail Utilisation de services d'infrastructure nuage Initiatives de conformité réglementaire Programmes de continuité de l'entreprise/reprise après sinistre Conception d'une infrastructure de «nuage privé» Amélioration des fonctions de collaboration 26 % 26 % 25 % 25 % 25 % 24 % 23 % 22 % 22 % 34 % 0 % 5 % 10 % 15 % 20 % 25 % 30 % 35 % 40 % Source : Enterprise Strategy Group, Pour renforcer davantage la disponibilité de l'infrastructure et la résilience des informations, les PME peuvent souhaiter utiliser la technologie de réplication des données afin que les données d'entreprise critiques puissent être continuellement copiées sur un autre centre de données distant géographiquement. Ceci permet d'assurer la restauration rapide des applications métier génératrices de revenus en cas de panne générale du site d'origine humaine (par exemple, un équipement de construction endommageant une liaison de télécommunication) ou en cas de catastrophe naturelle (inondation, ouragan, etc.). 4 Source : Rapport de recherche ESG, 2015 IT Spending Intentions Survey (Enquête sur les dépenses prévues en informatique en 2015), février 2014.

12 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile12 De plus, il est essentiel pour les PME d'avoir un plan de continuité de l'activité et de reprise après sinistre bien réfléchi et détaillé, avec des guides d entretien qui détaillent précisément ce qui doit être fait pour reprendre les opérations normales suite à une panne ou à une catastrophe. C'est sur ce point que les entreprises de services professionnels peuvent fournir les meilleures pratiques adéquates, ainsi que des méthodologies de protection des données et de reprise après sinistre pour assurer que les investissements informatiques de la PME dans la résilience de l'infrastructure informatique seront payants. Une infrastructure informatique évolutive à la demande Pour conserver l'agilité de l'entreprise et devancer la concurrence, les entreprises ont besoin de ressources informatiques (serveur, stockage et réseau) capables d'évoluer simplement à la demande pour répondre aux exigences actuelles et nouvelles de l'entreprise, au niveau des environnements d'infrastructure de serveurs virtualisés ou virtuels. Grâce à la virtualisation, les départements informatiques ont la possibilité de mettre en place de nouvelles applications à la demande en un minimum d'effort, à moindre coût et rapidement, en utilisant moins de ressources qu'avec une infrastructure physique traditionnelle. En faisant cela, les entreprises peuvent améliorer leur efficacité sans compromettre la performance des applications métier. Autres avantages de la virtualisation : réduction de la consommation d'espace dans les baies, réduction des coûts d'alimentation et de refroidissement, diminution du temps passé à configurer et à provisionner de nouvelles ressources d'applications de serveur. Cette infrastructure informatique flexible peut permettre aux entreprises d'être plus agiles et d'évoluer avec le temps. Mais pour atteindre le meilleur retour possible sur les investissements virtualisés, les PME ont besoin de plates-formes informatiques évolutives capables de prendre en charge des ratios informatiques application-serveur supérieurs. En d'autres termes, plus la plate-forme de serveur sous-jacente est capable de prendre en charge d'applications, plus le retour sur investissement potentiel est élevé, à la fois en termes de diminution des dépenses opérationnelles et d'investissement. Pour profiter de ces avantages, il faut notamment travailler avec des entreprises de services expérimentées qui maîtrisent l'art de l'architecture et de l'implémentation d'environnements virtualisés. La protection des données centralisée et unifiée est essentielle Comme énoncé précédemment, l'étude d'esg continue de suivre la protection des données comme principale priorité des PME. Peu importe où résident les informations (dans le centre de données, les sites distants, les périphériques utilisateur ou le nuage), il est extrêmement important que les PME disposent d'une méthode simple et centralisée pour protéger et gérer les données hautement distribuées. Lorsque les processus de sauvegarde sont complexes, ils peuvent créer des failles de protection des données et faire dépenser un temps d'administration informatique inhabituel. Ceci peut laisser les entreprises vulnérables à la perte de données, augmenter les coûts opérationnels et épuiser les ressources informatiques déjà limitées et empêcher ces dernières de se concentrer sur les activités de base de l'entreprise. Une solution de sauvegarde automatisée simple à utiliser et à la gestion centralisée peut permettre aux départements informatiques d'économiser des ressources et un temps précieux, afin de se concentrer sur des activités à valeur ajoutée. Une solution de sauvegarde automatisée peut non seulement faciliter le travail des départements informatiques, mais aussi celle des utilisateurs. Le personnel utilise aujourd'hui différents périphériques, ordinateurs portables, clients légers, tablettes et téléphones intelligents, qui ont tous besoin d'être sauvegardés régulièrement. Grâce aux solutions de sauvegarde automatique exécutées en arrière-plan, le processus est transparent pour l'utilisateur, sans impact sur la performance du périphérique ni des applications. La solution de sauvegarde idéale doit proposer les avantages suivants : Capacité à réduire les pertes de données. En réduisant les effets des pertes de données, l'entreprise ou la productivité ne sont plus ou très peu perturbées. Capacités de restauration en libre-service. En accordant aux utilisateurs la possibilité de générer leurs propres demandes de restauration de fichiers sans intervention du département informatique, vous économisez du temps et des ressources. Les employés peuvent aussi minimiser la perturbation de leur productivité. Restauration des données des employés suite à la perte ou au vol d'un périphérique. Grâce à une solution de sauvegarde adaptée, l'utilisateur peut facilement restaurer ses données en quelques heures sur un nouveau périphérique, sans formation officielle ni aide du département informatique. Redondance pour plus de protection, tout en économisant du temps et des ressources. Intégrer le nuage en tant que solution de sauvegarde efficace permet aux départements informatiques d'augmenter la

13 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile13 redondance et la protection des données sur des équipements hors site, tout en économisant le temps et le coût d'un environnement de reprise après sinistre dédié. Des services professionnels de bout en bout. Nombre d'entreprises disposent de nombreux professionnels spécialisés dans plusieurs domaines. D'autre part, les PME disposent de petits départements informatiques composés de généralistes et parfois d'un expert dans un domaine donné. Ceci signifie que le support informatique interne est généralement limité ainsi que la bande passante. Alors comment les PME peuvent-elles rester compétitives et agiles, profiter des nouvelles opportunités et protéger la sécurité des données stratégiques et opérationnelles sans un personnel dédié d'experts technologiques? Comment? Grâce à des services professionnels tiers. Des services technologiques et d'assistance aux services financiers, il est important pour les entreprises informatiques d'avoir accès à un large éventail de professionnels informatiques sur lesquels ils peuvent compter pour éduquer, former et assister leur personnel informatique. Les PME peuvent bénéficier de services professionnels pour les implémentations d'infrastructure, de support pour la direction, de formation et de services financiers. Comme énoncé précédemment, l'étude d'esg indique que de nombreuses entreprises pensent employer des professionnels manquant de certaines compétences pour protéger et faire évoluer l'entreprise. Ce manque de compétences concerne la sécurité des informations, la gestion des périphériques mobiles et les technologies de nuage privé (par exemple la virtualisation). 5 Plutôt que de se passer de l'aide d'employés expérimentés formés aux outils de sécurité modernes, les PME devraient travailler avec des professionnels hautement compétents et spécialisés en complément de leur personnel informatique interne. Les services professionnels tiers correspondent exactement aux besoins des PME. Non seulement ils peuvent montrer au personnel informatique comment implémenter et conserver efficacement leurs systèmes technologiques, mais ils peuvent aussi les aider à identifier et résoudre les problèmes système de manière continue. Les services de support tiers peuvent aider les PME sur les points suivants : Mise en place et exécution plus rapides grâce à des services de démarrage, d'installation et de déploiement. Garantie que les données stratégiques et opérationnelles sont protégées et sécurisées en utilisant la surveillance à distance et d'autres services proactifs. Résolution des problèmes matériels et logiciels rapidement et plus facilement. Ceci permet de réduire les risques de temps d'arrêt (perte de productivité, de confiance des clients, de revenus) tout en améliorant le temps de disponibilité de l'entreprise. La productivité et la satisfaction des clients, partenaires et du personnel en sont améliorées. Support sur site, que l'entreprise ait besoin d'assistance de manière continue, par projet, en fonction des besoins ou de manière personnalisée. Formation du personnel en interne pour qu'il soit à jour sur les domaines des serveurs, du stockage, de la gestion et du code source ouvert, afin d'acquérir des connaissances tout en travaillant. Programmes de financement d'investissements informatiques spécifiquement conçus pour que les PME puissent étendre leur pouvoir d'achat et développer leur activité. Fondamentalement, les services professionnels peuvent améliorer l'efficacité des PME en permettant au personnel interne de travailler plus rapidement et plus efficacement, d'améliorer leur productivité et de réduire leurs coûts. La réalité des faits Les entreprises, quelle que soit leur taille, doivent être préparées à toutes les éventualités de corruption de leurs données stratégiques et sensibles. Mais lorsque l'on parle des PME, il est important de prendre en considération un certain nombre d'éléments pour protéger l'entreprise. Un élément clé est le plan d'ensemble protégeant les données et garantissant l'exécution continue de l'entreprise à une performance optimale malgré les différentes menaces bombardant chaque jour l'organisation. Tout d'abord, les PME ont besoin d'un plan complet détaillant comment gérer les événements suivants : 5 Source : Ibid.

14 Livre blanc : Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile14 Mobilité des données. Avec la tendance du AVEC favorisant la productivité sur le lieu de travail, ainsi que la satisfaction des clients et des partenaires, appliquez-vous des politiques fortes pour protéger vos données stratégiques et sensibles? Sécurité proactive. Alors que nous entendons parler de pirates externes causant des failles de données énormes, les failles peuvent aussi très bien venir d'une source interne, et plus souvent que l'on ne pense. La connaissance apporte le pouvoir et les PME doivent disposer d'une solution qui les protège des menaces internes externes. Fonctionnement continu 24h/24, 7j/7. Quels systèmes doivent être mis en place afin que l'entreprise soit capable de fonctionner en continu, 24h/24, 7j/7, avec un minimum de pannes? Comment l'entreprise serat-elle protégée et surveillée, et par qui (ressources internes ou tierces, ou les deux? Évolutivité. Comment l'entreprise fera-t-elle évoluer rapidement ses infrastructures virtualisées et physiques pour répondre de manière continue à ses besoins croissants? Quels systèmes, matériels ou logiciels contribuent actuellement à l'évolutivité et quels outils/solutions supplémentaires sont requis? Protection des données de bout en bout. Comme les données peuvent résider partout, il est essentiel de savoir que vos données sont protégées, qu'elles se trouvent dans des centres de données centralisés, sur des sites distants ou sur les périphériques des utilisateurs. Une gestion opérationnelle simplifiée et un cadre de sauvegarde et de récupération commun font partie d'une solution de protection des données de bout en bout. Des services professionnels de bout en bout. Comme les PME ne disposent pas du personnel et de la bande passante nécessaires pour tout faire, elles doivent cultiver des relations clés avec des entreprises capables de leur fournir des services de conseil, de formation et de maintenance. De plus, les services financiers tiers peuvent aider les PME à bien fonctionner, à se développer et à avancer. Les solutions Just Right IT de Hewlett-Packard offrent un ensemble complet de solutions matérielles et logicielles pour les infrastructures informatiques qui peuvent être personnalisées pour répondre aux besoins des PME. En associant ces solutions à des offres de services financiers partenaires, les PME peuvent faire avancer leurs initiatives d'entreprise urgentes, telles que le AVEC et la mobilité du Web, pour développer leurs entreprises et rester compétitives sans compromettre la sécurité des données, la protection des informations ou la disponibilité des applications. Les solutions Just Right IT de HP permettent aux PME de se concentrer sur des activités génératrices de revenus plutôt que de se soucier de l'intégrité structurelle et de la sécurité de leurs environnements informatiques.

15 Document HP N 4AA5-8753FCCA 20 Asylum Street Milford, MA Tél. : Télécopie :

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Meilleures pratiques pour la protection des données et la continuité de l'activité dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal, Dan

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Synthèse sur la validation de la valeur économique

Synthèse sur la validation de la valeur économique Enterprise Strategy Group Une réalité bien ancrée. Synthèse sur la validation de la valeur économique Architecture sans fil et sans contrôleur Aerohive P a r B o b L a l i b e r t e, a n a l y s t e s

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

R É S U M É É T A T D E S L I E U X. S e r v i c e s d e s a u v e g a r d e e n l i g n e. Sponsorisé par : Mozy. Août 2011

R É S U M É É T A T D E S L I E U X. S e r v i c e s d e s a u v e g a r d e e n l i g n e. Sponsorisé par : Mozy. Août 2011 Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A c c é d e z à u n e m e i l l e u r e p r o d u c t i v i t é : f a i t e s d e v

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Environnement d'impression type :

Environnement d'impression type : 2 3 Environnement d'impression type : L'accès aux fonctions des appareils n'est pas contrôlé N'importe qui peut imprimer, faxer ou envoyer des e-mails L'activité des appareils n'est pas suivie Il n'y a

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Détruisons ces conceptions erronées sur le Cloud Computing

Détruisons ces conceptions erronées sur le Cloud Computing Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées Vos salariés, vos clients, vos partenaires et vos fournisseurs sont

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises Support personnalisable et proactif basé sur la relation, conçu pour les entreprises BlackBerry Technical Support Services pour les entreprises : les niveaux de support Standard, Premium et Élite offrent

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail