CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud
|
|
- Grégoire Marceau
- il y a 8 ans
- Total affichages :
Transcription
1 DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud
2 AT&T 2 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Section 1 : Défis L augmentation spectaculaire de l utilisation des appareils mobiles, tant par les employés que par les clients, pousse la plupart des organisations IT à revoir leur stratégie. La banalisation du BYOD (utilisation d appareils personnels dans le cadre professionnel) peut s avérer bénéfique à la productivité des employés comme à la satisfaction des clients, à condition qu une approche globale de la sécurité mobile soit adoptée. Cela n est toutefois pas simple. Seul le déploiement d une stratégie de sécurité de bout en bout, depuis l appareil jusqu au data center, peut correctement répondre aux besoins des utilisateurs mobiles. C est pour relever ce défi que CA Technologies a annoncé, en février 2014, d importantes extensions à sa suite de sécurité mobile. Ces dernières permettront aux organisations de mettre en œuvre une véritable solution de sécurité mobile de bout en bout. Ce document présente un récapitulatif de ces fonctionnalités. 1 milliard de consommateurs seront équipés d un smartphone ou d une tablette d ici à 2016 Les défis de la sécurité mobile Étant donné que de plus en plus d employés ont besoin d accéder à leurs données professionnelles à partir de leur appareil mobile et que les clients entendent pouvoir bénéficier d un accès mobile aux informations et aux services, la mise en place d une stratégie de sécurité mobile complète s impose. Les applications mobiles ont besoin d être déployées plus rapidement, les données sur les appareils doivent être protégées et l accès mobile aux applications de l entreprise doit être contrôlé. Ce sont là seulement quelques-uns des principaux défis technologiques qu une stratégie de sécurité mobile doit prendre en compte. Certains défis métier cruciaux se trouvent toutefois souvent au centre de la stratégie de mobilité d une entreprise. Déploiement sécurisé des applications mobiles : les organisations multiplient les initiatives en matière de services mobiles dans le but d améliorer l accès des employés aux données de l entreprise ou de stimuler l activité en proposant des applications mobiles aux clients. Ces initiatives peuvent impliquer d étendre l accès aux applications Web aux utilisateurs mobiles, de développer des applications mobiles natives ou de déployer des applications standard, spécialement conçues pour les utilisateurs mobiles. Néanmoins, dans tous les cas, les enjeux restent les mêmes. Quelle que soit la stratégie retenue, les organisations doivent s efforcer de relever les défis suivants : Accélérer la livraison des nouvelles applications mobiles Contrôler les données auxquelles l utilisateur accède à partir des applications mobiles Assurer la sécurité des applications elles-mêmes Plus précisément, ouvrir l accès aux données de l entreprise implique la résolution de nombreux obstacles techniques, tels que les suivants : Comment se protéger des accès non autorisés aux API (et données)? Comment intégrer les applications SOAP existantes aux environnements mobiles de type REST? Comment faciliter l accès des développeurs aux ressources API, afin qu ils puissent découvrir, tester et exploiter des API pour la conception de nouvelles applications? Expérience utilisateur sécurisée et conviviale : une organisation IT ne pouvant quasiment exercer aucun contrôle sur l appareil d un utilisateur, les inquiétudes concernant la sécurité des transactions de cet utilisateur (qu il soit employé, partenaire ou client) grandissent. Plus précisément, comme elle ne peut pas contrôler les logiciels qui sont exécutés sur l appareil, l authentification de l utilisateur devient un point d une importance cruciale. Dans le même temps, l entreprise souhaite que les utilisateurs aient une expérience homogène et agréable lorsqu ils effectuent des tâches professionnelles à l aide de leur appareil personnel. Rien de tel que des processus d authentification compliqués et incohérents d un appareil à l autre, pour faire définitivement fuir les clients. Ainsi, une fonction d authentification qui satisfait les besoins de l entreprise en offrant une authentification solide basée sur les risques et qui ne dissuade pas vos clients de travailler avec vous, est une évidente nécessité.
3 3 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Section 2 : Solution Les défis présentés ci-dessus concernent toutes les organisations qui tentent de mettre en œuvre une stratégie de mobilité globale tant pour les employés que pour les clients. Avec l essor du BYOD, les employés ont besoin de partager les informations de l entreprise de manière sécurisée quel que soit l appareil, et les organisations ont besoin de satisfaire leurs clients mobiles et d assurer l homogénéité de leurs services. Avec ses solutions récentes, CA Technologies répond à ces exigences en offrant une solution de sécurité mobile complète, de bout en bout, qui protège les applications et les données, depuis l appareil jusqu au data center. De la sécurité des appareils à celle des applications mobiles en passant par la sécurité des contenus, la solution de sécurité mobile de CA Technologies permet de répondre aux défis que la mobilité pose à toutes les organisations. L illustration 1 présente les composantes générales de la solution de sécurité mobile de CA Technologies. Les trois colonnes du milieu ci-dessous comportent les nouvelles fonctionnalités récemment annoncées. Illustration 1. La solution de sécurité mobile de CA Technologies Dans le cadre de cet important lancement de produits, différentes fonctionnalités critiques ont été ajoutées à la solution de sécurité mobile de CA Technologies. Ces composantes, et les fonctionnalités qu elles procurent aux entreprises, sont les suivantes : Sécurité et gestion des API De nombreuses organisations sont arrivées à la conclusion que le moyen le plus efficace de développer de nouveaux canaux commerciaux et de permettre la création de solutions partenaires complémentaires, était de rendre leurs API accessibles aux développeurs internes et externes. Cette réalité s applique particulièrement bien à leurs défis en matière de mobilité, qui vont de la mise en œuvre d une solution BYOD à l utilisation d ipad sur le terrain. Pour ce faire, les organisations doivent exposer des données internes à l entreprise de manière sécurisée et dans des formats adaptés aux appareils mobiles, qui puissent être rapidement utilisés par les développeurs mobiles et les applications qu ils créent.
4 4 Dossier solution : Nouvelles solutions de sécurité de CA Technologies La sécurisation de l accès mobile aux API de l entreprise est souvent difficile à réaliser, du fait de l utilisation de protocoles différents dans les environnements Web et mobiles. Les environnements d application existants, tels que SOAP, ont rarement été conçus dans un format moderne et adapté à la mobilité. Ainsi, la possibilité d adapter ces protocoles et modèles à l environnement mobile peut grandement faciliter le processus de développement et de déploiement des applications mobiles. En outre, avec l augmentation de l utilisation d API d entreprise, le trafic peut vite être saturé et réduire l efficacité globale des applications qui dépendent de ces API. En particulier, le volume élevé d accès aux applications mobiles et aux systèmes back-end peut engendrer des problèmes de performance et de disponibilité des services. Le trafic doit être géré de manière efficace pour assurer le bon fonctionnement des applications conçues à partir d API et éviter l altération des performances des systèmes back-end. Enfin, le contrôle des API doit être rigoureusement surveillé, afin d éviter qu une application mobile ne soit autorisée à accéder à des données dont l accès ou l utilisation est interdit. La passerelle CA Layer 7 Mobile Access Gateway (MAG) est une composante essentielle qui simplifie le processus d adaptation des données, des applications et de l infrastructure de sécurité internes pour l utilisation mobile, et permet aux applications mobiles d utiliser les API de manière efficace et en toute sécurité. La passerelle procure un moyen centralisé de contrôler la sécurité et les règles de gestion des informations exposées aux développeurs et aux applications mobiles via des API. Les règles d accès aux API contrôlent l accès depuis l application mobile vers chaque API en fonction de l utilisateur, de l application et de l appareil. Elles offrent ainsi à l entreprise des fonctionnalités de contrôle d accès très précises. Pour simplifier le développement des applications, elle permet également aux organisations d exploiter leurs investissements en applications existants, en adaptant leurs services sous la forme d API REST mobiles et modernes. Pour assurer des performances d exécution optimales, elle recompose également les petits appels back-end et les regroupe en requêtes mobiles efficaces, de manière à réduire les coûts de bande passante et à améliorer l expérience utilisateur. CA MAG 2.1 supporte en outre la connexion via les réseaux sociaux et intègre des fonctionnalités de géolocalisation permettant d élargir la gamme de services des applications mobiles. La passerelle prend également en charge les schémas d authentification CA SiteMinder dans le kit de développement d applications mobiles. Développement d applications Pour créer des applications de qualité, l éditeur d API doit être en mesure d attirer les développeurs de talent et de leur proposer les outils qui leur permettront de tirer le meilleur parti des API de l entreprise. Le portail d API CA Layer 7 procure aux développeurs un accès facile aux API, ainsi qu à la documentation interactive, aux échantillons de code, aux outils de test et aux forums de discussion. Il fournit au développeur toutes les ressources de conception nécessaires pour rapidement découvrir et comprendre une API, puis créer une application et contrôler son utilisation. De manière tout à fait inédite, le portail d API permet aux entreprises de supporter simultanément des développeurs partenaires, tiers et internes, au sein de différentes business units, en octroyant à chaque unité de travail son propre ensemble de droits pour l accès aux API et leur publication, tout ceci à partir d un portail unique. La version 2.6 du portail d API CA Layer 7 comporte de nouvelles fonctionnalités pour simplifier et accélérer le processus de création d applications, et rationaliser le processus d intégration de développeurs. Gestion et sécurité des applications Il n est pas simple de sécuriser les transactions des utilisateurs mobiles, car différents cas de figure doivent être pris en compte, notamment les suivants : Applications mobiles disponibles dans le commerce Applications mobiles natives développées sur site Accès mobile aux applications de l entreprise via un navigateur
5 5 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Chacun de ces cas de figure présente des difficultés qui lui sont propres, mais le problème central est le même : garantir que l utilisateur de l application est correctement authentifié, qu il est autorisé à accéder aux données et que la sécurité et la confidentialité des données sont respectées. Examinons séparément chaque cas de figure et voyons les solutions proposées par CA Technologies. Applications standard disponibles dans le commerce : des solutions de gestion des appareils mobiles (MDM) ont émergé pour faire face aux défis liés à la sécurité des appareils mobiles. Toutefois, en matière de gestion de la mobilité d entreprise, une approche centrée sur les appareils ne suffit pas à véritablement traiter tous les problèmes soulevés par les grands déploiements mobiles. Les employés doivent pouvoir accéder, sur leur appareil personnel, aux applications de l entreprise, ainsi qu à leurs propres applications et contenus. Les organisations IT ont besoin d une solution de gestion des applications mobiles efficace, qui leur permette de gérer et de contrôler les applications et les données de l entreprise sur les appareils personnels des employés, sans pour autant imposer un contrôle total de l appareil. CA Technologies a récemment lancé CA Mobile Application Management (CA MAM), une solution mobile complète qui permet de sécuriser, de gérer et de contrôler les applications mobiles à l aide de règles de contrôle d accès très précises. Les fonctionnalités de sécurité, de contrôle et de gestion sont déplacées de l appareil vers la couche Application, afin de permettre au personnel IT de définir des règles d accès aux applications mobiles très précises et de contrôler la distribution des applications aux utilisateurs mobiles. Étant donné que ces fonctionnalités permettent d octroyer aux employés et clients un accès aux applications et données de l entreprise sur la base de rôles, il n est pas nécessaire d exercer un contrôle total sur les appareils personnels. CA MAM permet également une gestion des applications basée sur les rôles, la prise en compte de paramètres géographiques, temporels et réseau, l authentification unique et l authentification des applications ; elle donne en outre la possibilité de contrôler les fonctions des périphériques accessibles aux applications mobiles, tels que caméra, contacts ou services de localisation GPS. CA MAM peut être utilisé pour sécuriser les applications internes ou tierces, sans aucune modification de code. CA MAM utilise la technologie CA Smart Containerization pour contrôler les règles d accès aux applications mobiles de manière dynamique et extrêmement précise, tout en conservant l expérience d application native propre à l appareil ou à la plate-forme. La technologie Smart Containerization permet de contrôler de manière dynamique et extrêmement précise les caractéristiques de sécurité, de performance, de conformité et de support d un appareil mobile, d une application, de données, de courriels ou de tout autre objet avec lequel le contenant peut être associé, tout en préservant l expérience utilisateur native. Applications mobiles natives : celles-ci soulèvent des défis particuliers dans la mesure où leur accès aux données de l entreprise peut comporter des implications majeures en termes de sécurité. Comme nous l avons déjà mentionné plus haut, la passerelle CA Layer 7 Mobile Access Gateway (MAG) permet aux développeurs d applications mobiles natives d accéder aux données de l entreprise en toute sécurité, par le biais des API que l entreprise souhaite exposer à ces applications. Accès mobile via un navigateur : le contrôle de ce type d accès à partir d appareils mobiles est essentiel pour protéger les applications de l entreprise contre les utilisations abusives et les attaques. La centralisation des règles de sécurité applicables aux utilisateurs Web et mobiles permet de garantir la cohérence au niveau de l interface utilisateur et de faciliter l administration, avec un seul mécanisme pour l ensemble des canaux. CA SiteMinder offre une sécurité centralisée, basée sur des règles (authentification, autorisation et audit) pour les utilisateurs mobiles qui accèdent aux applications Web de l entreprise. Des règles de sécurité cohérentes peuvent être créées pour le Web et les plates-formes mobiles, afin de définir quels utilisateurs peuvent accéder aux applications Web critiques et les conditions dans lesquelles l accès peut être autorisé. La centralisation des règles,
6 6 Dossier solution : Nouvelles solutions de sécurité de CA Technologies pour les utilisateurs Web et les utilisateurs mobiles, améliore la sécurité, simplifie grandement la gestion de la sécurité et permet d en réduire le coût. CA SiteMinder intègre une fonction de protection des sessions avec DeviceDNA (une technologie en cours d homologation qui permet de prévenir les détournements de session), ainsi qu une fonction permettant d améliorer la connexion via les réseaux sociaux. Authentification forte basée sur les risques : la solution de sécurité mobile de CA Technologies renforce la sécurité, tout en offrant à l utilisateur une expérience agréable, grâce à une authentification à deux facteurs, basée sur les risques. L authentification à deux facteurs basée sur un logiciel permet d éliminer les efforts et les coûts liés à l administration d un grand nombre de jetons matériels, et une protection brevetée des informations d identification de l utilisateur réduit considérablement le risque de perte ou de réutilisation des informations d identification. En outre, les utilisateurs mobiles étant susceptibles d effectuer des transactions dans des contextes variés (emplacement, type d appareil, etc.), la capacité à pouvoir évaluer le risque d une authentification donnée est essentielle. Le processus d authentification avancé de CA Technologies peut calculer un niveau de risque en fonction de paramètres contextuels tels que l emplacement géographique, l heure, la date, le type de périphérique et l historique de l utilisateur. Si le risque de l opération dépasse un seuil défini, il est possible d appliquer des méthodes d authentification renforcées, ou même de rejeter la tentative. Il est également possible d autoriser l accès à l utilisateur, mais d une manière très restreinte (en lui permettant, par exemple, d accéder uniquement aux ressources à faible risque, plutôt que de lui octroyer l accès habituel auquel il peut prétendre lorsqu il est au bureau ou sur le réseau de l entreprise). Les entreprises peuvent ainsi jouir d un niveau de sécurité très fort, sans que l expérience des utilisateurs n en pâtisse. Section 3 : Avantages Les avantages de ces fonctionnalités améliorées sont considérables pour les organisations de toute taille, surtout en termes de sécurité des services mobiles et d accélération de la livraison des applications. Les principaux bénéfices sont les suivants : Sécurité mobile de bout en bout Grâce aux améliorations apportées à sa solution de sécurité mobile, CA Technologies est désormais en mesure de vous offrir une plate-forme complète de sécurité mobile, de bout en bout. Du contrôle des appareils mobiles jusqu au contrôle de ce que l utilisateur peut faire avec les informations auxquelles il accède dans le data center, la solution de mobilité de CA Technologies permet aux organisations d exploiter la formidable croissance des services mobiles pour améliorer leurs interactions avec leurs employés et leurs clients. Plus précisément, la solution de mobilité de CA Technologies permet aux organisations de répondre aux exigences suivantes : Sécurisation de l application : intégration de fonctions de sécurité telles que l authentification à deux facteurs et l authentification unique, directement dans l application native via des kits de développement d applications mobiles, ou protection à l aide d un processus d encapsulation d applications basé sur des règles. Évaluation des risques : réduction des risques d accès non autorisé et de fraude grâce à l authentification basée sur les risques. Pour déterminer si l accès peut ou non être octroyé, différents facteurs contextuels sont évalués, tels que l identité, l emplacement géographique et le type d appareil. Chiffrement des communications : protection contre l interception des données qui quittent l application et sont transmises au back-end, grâce au processus de chiffrement SSL à double sens. Protection du back-end : sécurisation de l accès au back-end avec des contrôles d accès aux API très précis et conformes aux règles de sécurité de l entreprise. Surveillance du data center : protection du back-end contre les attaques de type XSS (cross-site scripting), les injections SQL et les attaques par déni de service (DoS).
7 7 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Exécution, mais aussi conception Les partisans du DevOps se concentrent sans relâche sur l accélération des cycles de mise en production des applications mobiles et sur l amélioration des performances, de la disponibilité et des niveaux de service. Pour répondre à ces exigences, les organisations doivent adopter un ensemble de pratiques de développement et de production qui réduisent les délais de conception et de test, tout en supportant le volume et l envergure des transactions des applications mobiles au cours de l exécution. La solution de sécurité mobile de CA Technologies permet aux organisations d accomplir différentes actions : Encourager les développeurs internes et externes à développer des solutions complémentaires susceptibles de stimuler l activité. Accélérer la livraison des applications mobiles en simplifiant le processus de développement et en fournissant, de bout en bout, le niveau de sécurité adéquat, basé sur l identité, pour les services Web, mobiles, Cloud et basés sur les API. Recomposer les petits appels back-end en requêtes mobiles efficaces, pour limiter les coûts de bande passante et améliorer l expérience de l utilisateur. Section 4 : La solution de CA Technologies CA Technologies propose une solution de sécurité mobile qui permet aux entreprises d offrir des services mobiles à leurs clients et à leurs employés, en toute sécurité. Les organisations sont ainsi en mesure d accélérer le développement de leurs applications mobiles et leur mise sur le marché, de réduire les fraudes sur les applications mobiles de l entreprise ou tierces et de permettre à leurs employés de mieux collaborer. Ce lancement de nouveaux produits étend les fonctionnalités des solutions suivantes : CA Layer 7 Mobile Access Gateway est une passerelle mobile légère, à faible latence, dotée de contrôles de gestion et de sécurité qui permettent aux entreprises d exposer leurs ressources internes telles que les API mobiles, en toute sécurité, et de relever ainsi des défis cruciaux en matière d identité, de sécurité, d adaptation, d optimisation et d intégration. Le portail d API CA Layer 7 est une plate-forme sécurisée complète pour l intégration, la fidélisation et la gestion des développeurs. CA Mobile Application Management fournit toutes les fonctionnalités nécessaires à la distribution, à l installation, à la configuration et à la gestion des applications mobiles écrites par l entreprise ou publiées dans un magasin d applications. CA AuthMinder est un système d authentification polyvalent qui permet aux organisations de déployer et de gérer un grand nombre de méthodes d authentification, telles que mots de passe, questions/réponses de sécurité, jetons logiciels à deux facteurs ou informations d identification matérielles. CA RiskMinder est une solution d authentification puissante et évolutive, basée sur les risques, qui fonctionne en temps réel pour évaluer le contexte, calculer un niveau de risque, recommander des actions et gérer les alertes/cas. CA SiteMinder assure une gestion sécurisée de l authentification unique et des accès afin d authentifier les utilisateurs et de contrôler l accès aux applications.
8 8 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Restez connecté à CA Technologies sur Agility Made Possible : l avantage de CA Technologies CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du cœur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur les programmes qui contribuent au succès de nos clients, visitez le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS _0214
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détail«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»
Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailEngagez vos clients mobiles tout en assurant la protection des données sensibles
LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailagility made possible
LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailQue peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?
LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailexternalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
Plus en détailPrise en charge des cinq plus gros défis du service Cloud
LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailDix étapes pour réussir votre implémentation DCIM
LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailQu est-ce que ArcGIS?
2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailDOSSIER SPECIAL LE COMMERCE OMNI- CANAL EN MODE ACCELERE ZOOM SUR HYBRIS
DOSSIER SPECIAL LE COMMERCE OMNI- CANAL EN MODE ACCELERE ZOOM SUR HYBRIS Juin 2013 SOMMAIRE I. LE REFERENTIEL AU CŒUR DU SYSTEME OMNI CANAL... 4 II. DIALOGUES MULTIPLES... 6 III. FACTEURS D ACCELERATION
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailagility made possible Sumner Blount, Merritt Maxim
LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailL automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?
DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction
Plus en détailDébroussailler les paiements mobiles :
UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailVoulez-vous offrir le service libre-service bancaire ultime?
Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailMesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :
LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailTraitement des paiements par carte pour votre entreprise.
Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre
Plus en détailOptimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques
www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détailBénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires
Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailSolutions SAP Crystal
Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation
Plus en détailLA RECONNAISSANCE VOCALE INTEGREE
Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailLICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détail