White paper. Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès basée sur les rôles. Date: Version 1.0

Dimension: px
Commencer à balayer dès la page:

Download "White paper. Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès basée sur les rôles. Date: 2010. Version 1.0"

Transcription

1 White paper Le Quoi, Comment et Pourquoi de RBAC, la Gestion des Accès Date: 2010 Version 1.0

2 Index Index... 2 Introduction... 3 La gestion des Accès Quoi?... 4 La gestion des accès Comment?... 5 La gestion des accès UMRA... 8 La gestion des accès Conclusion Qui est Tools4ever?

3 Introduction Dans le monde de la gestion des identités et des accès, le mot RBAC Role Based Acces Control devient une expression de plus en plus utilisée. Imposé en partie par des législations et des normes de conformité, il existe un nombre croissant d organisations désirant gérer et attribuer tous les privilèges d accès d une manière structurée. Ceci devient possible avec des solutions RBAC. Comment une entreprise peut-elle alors accomplir avec succès une implémentation adéquate du RBAC à travers toute l organisation? Les Organisations doivent faire face à deux pièges en attribuant et en retirant des privilèges d accès. Pour attribuer certains droits d accès à un collaborateur, aujourd hui elles utilisent souvent la méthode qui consiste à créer une copie d un autre collaborateur ou utilisateur type. Cela entraine le risque que les nouveaux collaborateurs soient susceptibles d accéder à des privilèges métiers ou systèmes non autorisés. A cela se rajoute le fait que peu d organisations ne portent suffisamment d attention au retrait des droits d accès une fois la copie d un compte utilisateur existant faite. Après tout, leur considération primordiale est de permettre aux nouveaux collaborateurs de faire leur travail, plutôt que de vérifier des droits d accès qui sont de trop. Poussées par les règles de conformité, des auditeurs informatiques et un coût trop élevé des licences pour des suites telles que Microsoft Visio, Project et Adobe CS, de plus en plus d organisations reconnaissent l importance d une gestion responsable des droits d accès. RBAC pourrait être la solution correspondant à cette problématique. Dans ce livre blanc, nous expliquerons la nature de Role Based Access Control, comment il peut être implémenté de manière optimisée, ainsi que la méthode et l approche qu utilise Tools4ever à cette fin. 3

4 La gestion des Accès Quoi? RBAC est une technique d implémentation de la gestion des habilitations dans toute l organisation. Cette technique implique l attribution des privilèges sur la base des rôles RBAC au lieu d attribuer des droits d accès à des utilisateurs individuels. A leur tour, ces rôles comprennent le service où l utilisateur est affecté, son lieu de travail, le centre d imputation lié au collaborateur. Même si les entreprises reconnaissent l importance de RBAC, ils appréhendent souvent l implémentation de cette technique. RBAC a aujourd hui la réputation de nécessiter un énorme effort surtout en termes de frais de gestion ainsi que d avoir des cycles d implémentation longs et complexes. En fait RBAC est vu comme un mastodonte dur à apprivoiser. Ce malentendu est le résultat d une approche incorrecte et inefficace de son implémentation. Récemment, par le passé, les personnes responsables d implémentations de RBAC étaient dans l illusion que 100% des collaborateurs pouvaient être réduits en un seul rôle RBAC. Mais dans la réalité de tous les jours, il y a autant de fonctions dans l entreprise que de collaborateurs. Cela se résulte en une liste de rôles sans fin liée à des ressources, et faisant de l attribution d un rôle RBAC précis à un collaborateur, un processus long et fastidieux. L autre question est de savoir si tout le monde et toute chose doit être incluse dans le RBAC. Es que RBAC est exclusivement requise pour des groupes d utilisateurs nécessitants une gestion d autorisation très pointilleuse d un point de vue de la gestion des risques, de la conformité et de l efficacité? En tout cas, RBAC peut être traité différemment, plus rapidement et avec moins de complexité. Un spécialiste RBAC pourrait vous démontrer quelle approche serait la plus adéquate ou la meilleure. 4

5 La gestion des accès Comment? Tools4ever a une approche ascendante et empilée de RBAC. Cette approche inclus d abord la création d un fondement pouvant être exploité et élargi dans des étapes suivantes. Après tout, la majorité des collaborateurs ont besoin des applications standards telles que Microsoft Office et Outlook. Pour la majorité des employés, les privilèges d accès au niveau organisationnel (se connecter, utilisation Word, ), et au niveau des différents services (accès aux dossiers et applications de partage) peuvent être attribués tout de suite. Dans ce contexte, il est important de déterminer le top 50 des combinaisons Service/Fonction pour des collaborateurs actifs. Utiliser le système RH (SIRH) comme source Le système RH est une source excellente pour identifier ces combinaisons et montre la voie à suivre pour établir un premier modèle de rôles sur le plan organisationnel. A titre d exemple, un Hôpital peut avoir un service de Chirurgie incluant un rôle fonctionnel d Infirmière. Le rôle organisationnel peut être créé sur la base de la Fonction + Service + Lieu de Travail (voir fig. 1). Celles-ci sont: Infirmière Infirmière à Neuilly et Chirurgie. Une fois que Infirmière et Chirurgie ont été définies, une infirmière au service Chirurgie peut automatiquement être identifiée en tant que Infirmière Chirurgie et se voit attribuer les droits d accès faisant parti de ces rôles. Figure 1: Le système RH en tant que base pour RBAC 5

6 En utilisant cette méthode, il devient très facile de combler plus de 80% de la matrice RBAC. Un avantage majeur de cette approche est que les nouveaux collaborateurs peuvent commencer à travailler dès le premier jour, et il reste un peu de temps pour créer les privilèges d accès spécifiques au niveau des applications et systèmes. L étape suivante consiste à traduite ces rôles organisationnels en des rôles d applications ou systèmes qui contiendraient les 20% restant de la table RBAC. La base est déjà présente et il suffit maintenant de mettre en place le regroupement des droits. L attribution des rôles systèmes peut facilement être prise en main par le chef de Service. Après tout, les managers ont plus de responsabilités pour les privilèges d accès de leurs collaborateurs, que le service RH. En utilisant un workflow particulier, le chef de service sera informé par une notification et/ou par un formulaire web afin de préciser les droits d accès et applications au collaborateur concerné. Le logiciel RBAC peut ensuite enregistrer les choix de ce manager pour combler les parties de la table RBAC encore manquantes et éventuellement complètement la remplir. Ceci veut dire qu il est possible de faire en sorte que le manager gère toutes les transpositions des rôles au sein de son service avec la possibilité de déléguer des tâches à un collègue. Une action déclenchée par le chef de service peut également se résulter dans une notification de workflow, vers la personne qui gère les licences. Ceci permet aux managers de définir et gérer exactement tout ce qui se passe dans leur service, et de gérer leur centre d imputation. 6

7 Privilèges d Accès Détaillés Parce que les rôles des systèmes et des applications contiennent les détails des privilèges d accès pour l application en question, le rôle peut être implémenté. La responsabilité pour la création réelle des accès réseau fait aussi bien partie des responsabilités du service Informatique que des applications fonctionnelles/techniques des managers. (Voir fig.1)il est aussi possible d automatiser cette partie du processus (le provisioning) à l aide d un logiciel de gestion des identités et des accès. L avantage majeur d une implémentation de RBAC selon cette méthode est la rapidité de l implémentation et ses résultats. Pendant que d autres fournisseurs peuvent prendre un an, Tools4ever est capable de réaliser un premier modèle/standard en 2 mois. Aussi, les clients peuvent facilement réaliser le SoD (Segregation of Duty) par exemple en refusant certains privilèges d accès en cas de combinaisons de rôles et services interdites. Dans le cas d une réduction d effectif, il ne sera pas nécessaire de créer une table RBAC à partir de zéro. La seule chose devant être modifiée sera la section Qui êtes Vous dans la figure 1, et cela peut être réalisé convenablement par système RH. En utilisant le système RH comme source et en le prenant en considération, les, managers sont assurés d avoir toujours des informations à jour, et ont à leur disposition un tableau de bord avec la fonction, service, lieu de travail, et centre d imputation pour tous leurs collaborateurs. Ceci demande un lien avec le système RH qui est une source d informations importante. Grâce à la solution UMRA, Tools4ever est capable d effectuer cette connexion tableau de bord et autoprovisioning. 7

8 La gestion des accès UMRA Tools4ever utilise la méthode de Role Based Access Control (RBAC) comme un fondement de gestion des privilèges d accès dans les systèmes d informations. Du moment où la relation entre le fonction/service/rôle et ressources dans l organisation sont connu, RBAC peut être utilisé pour le processus de provisioning. Grace à son application UMRA User Management Resource Administrator (UMRA) solution, Tools4ever permet à ces clients de réaliser une implémentation rapide et ciblée de RBAC. UMRA offre une boite à outils unique qui garantit une implémentation de RBAC pratique, des résultats immédiats, et crée le fondement pour le remplissage complet de la table RBAC. UMRA et RBAC UMRA est capable de gérer les données RBAC de différentes manières. UMRA propose aux utilisateurs un éventail de solutions pour chaque phase de l implémentation RBAC : table vide, table remplie partiellement, et table remplie totalement et permet aux organisations une implémentation rapide et orientée résultats. Matrice RBAC vide Si la matrice RBAC est vide, dans beaucoup de cas les privilèges et applications seront copiées à partir d un utilisateur type ou déjà existant. Un des côtés négatifs de cette méthode est qu elle ne permet pas d avoir un bon contrôle sur les restrictions et la qualité, et finalement il y aura trop de collaborateurs avec trop de droits d accès. Néanmoins l objectif est souvent d utiliser la première méthode de copie dans la première phase de l implémentation RBAC avec UMRA pour assurer un avancement rapide car l expérience montre que les implémentations et les résultats de lam (Identity and Access Management) peuvent être retardés par des mois ou même des années s ils sont dépendants d un projet RBAC En tous cas, les comptes seront créés de manière plus uniforme, et un point de départ est établi pour collecter les informations nécessaires afin de remplir la matrice RBAC encore vide. 8

9 La matrice RBAC remplie en partie Même s il peut être difficile de remplir complètement une matrice RBAC, il est très facile de la remplir partiellement jusqu au niveau de service. Dans beaucoup de cas, il est aussi possible de remplir la matrice facilement pour un grand groupe de collaborateurs. Une matrice RBAC qui est remplie de cette façon, propose de nombreux avantages dans le processus de la gestion des comptes utilisateurs. Après tout, pour les nouveaux collaborateurs il est possible d attribuer tous les groupes au niveau de l organisation (connexion, Word, ) et au niveau des services (accès aux dossiers de partages du service et des applications) directement. Ceci veut dire que les nouveaux collaborateurs pourront commencer à travailler immédiatement. Plus de temps est ainsi libéré pour attribuer les privilèges plus spécifiques. Si UMRA détecte une partie de la matrice RBAC qui n est pas encore remplie, le chef de ce collaborateur en question recevra automatiquement un de notification ainsi qu un formulaire UMRA lui demandant les privilèges spécifiques et les applications requises pour le collaborateur. Les choix du chef de service seront enregistrés dans UMRA. Cette information est ensuite utilisée afin de continuer la définition des parties vides dans la matrice RBAC. Des Matrices RBAC déjà complètement remplies. Même s il peut être difficile de remplir totalement une matrice RBAC, il est l outil idéal pour attribuer les bons privilèges d accès et les bonnes applications pour chaque collaborateur. En utilisant la matrice RBAC, UMRA peut réguler l attribution des privilèges et des applications aux nouveaux employés et gérer les changements nécessaires quand les rôles et/ou fonctions d un collaborateur changent, ou quand la personne change de service ou de lieu de travail. Des scenarios plus complexes sont aussi supportés comme par exemple des cas où un collaborateur travaille à mi-temps pour deux services différents ou quand des collaborateurs transférés restent temporairement ou définitivement actifs dans leur ancien service. Il est possible de sauvegarder des informations RBAC dans UMRA ou de connecter UMRA à une base de données ou à un produit tiers pour y trouver les informations RBAC relevant du provisioning. 9

10 La gestion des accès Conclusion RBAC attire aujourd hui l attention de beaucoup d organisations car cette méthode permet d attribuer et retirer des accès de manière efficace, transparente, et gérable. Une implémentation de RBAC ne doit pas forcement être complexe. Nous conseillions aux organisations d utiliser une approche empilée de RBAC et d automatiser l attribution des privilèges d accès au niveau de l organisation et au niveau du service (par le système RH) et de se focaliser sur le top 50 des combinaisons de fonctions et services. Ceci permettra de combler facilement et confortablement 80% de la table RBAC. Les autres 20% des droits d accès sont la cause des maux de tête pour pas mal d organisations. Pour permettre de gérer ces 20% de manière pragmatique, on conseille aux entreprises, dans un premier temps, de déléguer la gestion de ces privilèges d accès aux chefs de service. Le chef de service sera capable de définir et de modifier les privilèges d accès détaillés de son équipe. Pyramide Il est possible de représenter cette méthode en un Pyramide (voir fig.2) qui passe du sommet jusqu à la base de l organisation (sommet), via le département/service, lieu de travail et fonction jusqu aux collaborateurs individuels (base de la pyramide). Figure 2: La pyramide RBAC 10

11 Le sommet hiérarchique (organisation et localisation) contiendra exclusivement les privilèges d accès qui s appliquent à tous les collaborateurs. Cette section peut être remplie de suite. Notre conseil aux entreprises est d arrêter d occuper l espace de la matrice RBAC au niveau de fonction/service. Les autres détails seront gérés de manière ad hoc par exemple par un workflow. Ensuite ils seront capables de remplir davantage la pyramide et par ce fait la table RBAC. Avec le temps, le modèle RBAC permettra aux entreprises de collecter de plus en plus d informations sur les choix et sélections faits pendant l attribution des privilèges d accès. Apres un cycle de validation par le Responsable de la Sécurité Informatique (RSSI), cette information peut être utilisée pour enrichir la matrice RBAC et de passer d un taux de remplissage de 80% à 100%. 11

12 Qui est Tools4ever? Tools4ever est leader sur le marché de la Gestion des Identités et des Accès. Tools4ever propose un large portefeuille de solutions sur la Gestion des Identités et des Accès, incluant des services de conseils et applications stratégiques dans le domaine du provisioning, Password Management, Single Sign On (SSO), Self-Service & Workflow Management, RBAC and Auditing & Compliance. La mission de Tools4ever est de fournir à ses clients des solutions de gestion des identités & des accès de façon pragmatique et abordable. L investissement minimal pour un maximum de résultats. Tools4ever se distingue par son approche unique, en offrant à ses clients la possibilité d implémenter une solution de gestion d identité bout-à-bout juste en quelques semaines au lieu de plusieurs mois ou années selon la norme actuelle. A cette fin, Tools4ever utilise un modèle d implémentation par phases qui engendre des résultats rapides. Après l implémentation, les clients auront la flexibilité et la liberté de déployer cette Gestion des Identités à travers leur organisation, étape par étape, ainsi qu à leur propre rythme. Le modèle de licence de Tools4ever soutient cette approche par phases, assurant que les investissements nécessaires s alignent avec le déploiement au sein de toutes les organisations. En partie dû à cette approche et son portefeuille global, Tools4ever est le leader incontesté sur le marché de la Gestion des Identités et des Accès. Tools4ever s adresse aussi bien aux entreprises gérant 300 comptes utilisateurs qu aux multinationales, aux organisations du secteur de l éducation, et aux organismes gouvernementaux. Parmi ses clients internationaux, on y trouve Citigroup, EDF Eléctricité de France, Levi s, Motorola, Ericsson, Oracle, Lucent, GE Plastics, IBM et Marks & Spencer. Ses clients Français sont entre autres EDF, Aéroports de Paris, Canal+, Printemps, ainsi que des Hôpitaux, des Collectivités et des Universités. Les logiciels de Gestion des Identités et des Accès produisent des résultats tangibles et un retour sur investissement positif à partir de 250 comptes d utilisateurs et plus. 12

13 Île-de-France 1-3 Rue Parmentier Montreuil, France T +33-0) F +33-(0) Province 3 rue Clos Suiphon Lyon, France T +33-(0) F +33-(0) Information frsales.idf@tools4ever.com Sales frsales.idf@tools4ever.com Support isupport@tools4ever.com Information frsales@tools4ever.com Sales frsales@tools4ever.com Support frsupport@tools4ever.com 13

Tools4ever Experts de la gestion des identités et des accès Brochure produits

Tools4ever Experts de la gestion des identités et des accès Brochure produits Tools4ever Experts de la gestion des identités et des accès Brochure produits UMRA SSRPM E-SSOM PSM/PCM Solutions complètes et rentables de gestion des identités et des accès Tools4ever propose à ses clients

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Logiciel collaboratif de gestion de projets et de portfolio. Success can be planned

Logiciel collaboratif de gestion de projets et de portfolio. Success can be planned Logiciel collaboratif de gestion de projets et de portfolio Success can be planned La solution Genius Project permet bien plus que la planification; Il couvre toutes les étapes d un projet, ainsi que la

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

aalto Collaborative Pour le gestionnaire,

aalto Collaborative Pour le gestionnaire, www.ged-web.com aalto Collaborative aalto est une solution collaborative full web, regroupant tous les aspects de la gestion de documents et des process dans l'entreprise, développée avec la technologie

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT

TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT TOOLS4EVER IDENTITY AND ACCESS MANAGEMENT UNE TRANSITION ETAPE PAR ETAPE, DE A LA REALISATION TABLES DES MATIERES TABLES DES MATIERES... 2 SYNTHÈSE... 3 1. INTRODUCTION... 5 1.1 DEFINITION DE LA GESTION

Plus en détail

Des caisses diversifiées et gérées professionnellement. Les Caisses privées

Des caisses diversifiées et gérées professionnellement. Les Caisses privées Des caisses diversifiées et gérées professionnellement Les Caisses privées 3 La simplicité rendue accessible 4 Qu est-ce qu une Caisse privée? 6 La diversification, ou comment réduire votre risque 8 Une

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

Tarifs Microsoft Office 365 de Swisscom. Valables à partir du 1 er novembre 2014

Tarifs Microsoft Office 365 de Swisscom. Valables à partir du 1 er novembre 2014 Tarifs Microsoft Office 365 de Swisscom Valables à partir du 1 er novembre 2014 2 Vue d ensemble Généralités 3 Plans Business (1 à 300 utilisateurs) 4 > Office 365 Business > Office 365 Business Essentials

Plus en détail

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux

INSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009

Plus en détail

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada

SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada SCM Fournisseurs de services et délégués Matériel de formation à l intention des utilisateurs Nouveau-Brunswick, Canada MINISTÈRE DE LA SANTÉ 1 Table des matières 1 INTRODUCTION... 3 2 EXIGENCES PC/SYSTÈME...

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale

Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale Communiqué Juin 2011 Le Québec et l Ontario adoptent l entente de l ACOR sur les régimes de retraite relevant de plus d une autorité gouvernementale Les provinces du Québec et de l Ontario ont adopté l

Plus en détail

Publication. Tests sur Microsoft Project 2010

Publication. Tests sur Microsoft Project 2010 Tests sur Microsoft Project 2010 Premier regard Basée sur SharePoint et un mode d utilisation inspiré d Excel, la nouvelle version de «Microsoft Project 2010» attire les regards. Les experts en gestion

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie

Plus en détail

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Valable dès le 1 er mars 2014 2 Abonnement Office 365 Small Business Premium Pour les indépendants et les petites entreprises Abonnement

Plus en détail

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Gestion des Identités et des Autorisations: Modèle générique

Gestion des Identités et des Autorisations: Modèle générique Département : Concerne : Exploitation Projet CERBERE, Analyse fonctionnelle Nos ref. : Vos ref. : CERBERE Version: Description Ecrit par Revu par Date 00.92G Version draft Albert Bruffaerts Comité de travail

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

CIG d Investissements Manuvie. Sécurité pour votre portefeuille, Choix et souplesse pour vous

CIG d Investissements Manuvie. Sécurité pour votre portefeuille, Choix et souplesse pour vous CIG d Investissements Manuvie Sécurité pour votre portefeuille, Choix et souplesse pour vous Les CIG * d Investissements Manuvie DES CARACTÉRISTIQUES NOVATRICES ADAPTÉES À VOS BESOINS DE PLACEMENT 1. Profitez

Plus en détail

X2BIRT : Mettez de l interactivité dans vos archives

X2BIRT : Mettez de l interactivité dans vos archives Présentation Produit Présentation Produit X2BIRT : Mettez de l interactivité dans vos archives L accès à l information est capital pour les affaires. X2BIRT, la dernière innovation d Actuate, prend le

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

A. Le contrôle continu

A. Le contrôle continu L audit d achat est une action volontaire décidée par l entreprise avec pour objet d apprécier la qualité de l organisation de sa fonction achats et le niveau de performance de ses acheteurs. L audit achat

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

5 Capacité informatique

5 Capacité informatique 5 Capacité informatique RAPPORT ANNUEL 2010 5.1 Comment le «métier» denotre Service ICT est structuré 5.1.1. Développement de services et de solutions TIC sur mesure et intégrés au métier des DG/SE Les

Plus en détail

ATTIRER les meilleurs collaborateurs

ATTIRER les meilleurs collaborateurs ATTIRER les meilleurs collaborateurs C est Simple & Global, Divisez par deux vos temps de recrutement! Managez l ensemble du processus de recrutement, depuis le dépôt de candidature jusqu à l intégration

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Role Based Access Control (RBAC) Les permissions d administration

Role Based Access Control (RBAC) Les permissions d administration Role Based Access Control (RBAC) Les permissions d administration RBAC: Méthodologie ou Technologie pour gérer les permissions d accès et les fonctions administratives dans Microsoft Exchange. RBAC fonctionne

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution @promt Office 8.0 Description abrégée Spécifiquement conçu pour la maison et les petites entreprises Traduction de documents, de courriers électroniques et de messages instantanés ICQ Traduction de pages

Plus en détail

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Mentions légales Projektron GmbH Charlottenstraße 68 10117 Berlin +49 30 3 47 47 64-0 info@projektron.de www.projektron.fr Mise à jour 14.04.2015-14:54

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

REVENU GARANTI POUR LA VIE. Série

REVENU GARANTI POUR LA VIE. Série REVENU GARANTI POUR LA VIE Série Série Un revenu garanti pour la vie, quelle que soit la conjoncture des marchés. SÉRIE ECOFLEXTRA vous procure un revenu à vie garanti de ne pas diminuer, sans égard au

Plus en détail

Apps Password Vault. 15 Janvier 2015

Apps Password Vault. 15 Janvier 2015 BY Apps Password Vault 15 Janvier 2015 Les Solutions Cyber-Ark, éditeur de solutions spécialisées dans la sécurisation et la gestion des utilisateurs privilégiés, d'applications et d'informations hautement

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Aperçu des produits. La solution du prestataire

Aperçu des produits. La solution du prestataire Aperçu des produits La solution du prestataire Vertec la solution complète pour prestaires de services Le succès de la gestion d une entreprise spécialisée dans la prestation de services dépend largement

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

SpringerLink La Connaissance est importante. Choisissez SpringerLink.

SpringerLink La Connaissance est importante. Choisissez SpringerLink. Knowledge Matters. Choose SpringerLink SpringerLink La Connaissance est importante. Choisissez SpringerLink. A la pointe de la Recherche scientifique mondiale La Collection de contenus STM en ligne la

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Comment créer et administrer une campagne?

Comment créer et administrer une campagne? Comment créer et administrer une campagne? TS Evaluation Auteur(s)/Intervenant(s) : 2012 TalentSoft IDENTIFIER ÉVALUER DÉVELOPPER PLANIFIER www.talentsoft.com Objectifs Cette formation doit permettre au

Plus en détail

Guide de l'utilisateur NaviPlan : Calculatrices (Volume II sur VI)

Guide de l'utilisateur NaviPlan : Calculatrices (Volume II sur VI) Guide de l'utilisateur NaviPlan : Calculatrices (Volume II sur VI) Version canadienne - NaviPlan v15.0 Droits d'auteur et droits de marques de commerce Droit d'auteur 2013-2014 Advicent LP et ses filiales

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail