CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Dimension: px
Commencer à balayer dès la page:

Download "CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud"

Transcription

1 DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

2 AT&T 2 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Section 1 : Défis L augmentation spectaculaire de l utilisation des appareils mobiles, tant par les employés que par les clients, pousse la plupart des organisations IT à revoir leur stratégie. La banalisation du BYOD (utilisation d appareils personnels dans le cadre professionnel) peut s avérer bénéfique à la productivité des employés comme à la satisfaction des clients, à condition qu une approche globale de la sécurité mobile soit adoptée. Cela n est toutefois pas simple. Seul le déploiement d une stratégie de sécurité de bout en bout, depuis l appareil jusqu au data center, peut correctement répondre aux besoins des utilisateurs mobiles. C est pour relever ce défi que CA Technologies a annoncé, en février 2014, d importantes extensions à sa suite de sécurité mobile. Ces dernières permettront aux organisations de mettre en œuvre une véritable solution de sécurité mobile de bout en bout. Ce document présente un récapitulatif de ces fonctionnalités. 1 milliard de consommateurs seront équipés d un smartphone ou d une tablette d ici à 2016 Les défis de la sécurité mobile Étant donné que de plus en plus d employés ont besoin d accéder à leurs données professionnelles à partir de leur appareil mobile et que les clients entendent pouvoir bénéficier d un accès mobile aux informations et aux services, la mise en place d une stratégie de sécurité mobile complète s impose. Les applications mobiles ont besoin d être déployées plus rapidement, les données sur les appareils doivent être protégées et l accès mobile aux applications de l entreprise doit être contrôlé. Ce sont là seulement quelques-uns des principaux défis technologiques qu une stratégie de sécurité mobile doit prendre en compte. Certains défis métier cruciaux se trouvent toutefois souvent au centre de la stratégie de mobilité d une entreprise. Déploiement sécurisé des applications mobiles : les organisations multiplient les initiatives en matière de services mobiles dans le but d améliorer l accès des employés aux données de l entreprise ou de stimuler l activité en proposant des applications mobiles aux clients. Ces initiatives peuvent impliquer d étendre l accès aux applications Web aux utilisateurs mobiles, de développer des applications mobiles natives ou de déployer des applications standard, spécialement conçues pour les utilisateurs mobiles. Néanmoins, dans tous les cas, les enjeux restent les mêmes. Quelle que soit la stratégie retenue, les organisations doivent s efforcer de relever les défis suivants : Accélérer la livraison des nouvelles applications mobiles Contrôler les données auxquelles l utilisateur accède à partir des applications mobiles Assurer la sécurité des applications elles-mêmes Plus précisément, ouvrir l accès aux données de l entreprise implique la résolution de nombreux obstacles techniques, tels que les suivants : Comment se protéger des accès non autorisés aux API (et données)? Comment intégrer les applications SOAP existantes aux environnements mobiles de type REST? Comment faciliter l accès des développeurs aux ressources API, afin qu ils puissent découvrir, tester et exploiter des API pour la conception de nouvelles applications? Expérience utilisateur sécurisée et conviviale : une organisation IT ne pouvant quasiment exercer aucun contrôle sur l appareil d un utilisateur, les inquiétudes concernant la sécurité des transactions de cet utilisateur (qu il soit employé, partenaire ou client) grandissent. Plus précisément, comme elle ne peut pas contrôler les logiciels qui sont exécutés sur l appareil, l authentification de l utilisateur devient un point d une importance cruciale. Dans le même temps, l entreprise souhaite que les utilisateurs aient une expérience homogène et agréable lorsqu ils effectuent des tâches professionnelles à l aide de leur appareil personnel. Rien de tel que des processus d authentification compliqués et incohérents d un appareil à l autre, pour faire définitivement fuir les clients. Ainsi, une fonction d authentification qui satisfait les besoins de l entreprise en offrant une authentification solide basée sur les risques et qui ne dissuade pas vos clients de travailler avec vous, est une évidente nécessité.

3 3 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Section 2 : Solution Les défis présentés ci-dessus concernent toutes les organisations qui tentent de mettre en œuvre une stratégie de mobilité globale tant pour les employés que pour les clients. Avec l essor du BYOD, les employés ont besoin de partager les informations de l entreprise de manière sécurisée quel que soit l appareil, et les organisations ont besoin de satisfaire leurs clients mobiles et d assurer l homogénéité de leurs services. Avec ses solutions récentes, CA Technologies répond à ces exigences en offrant une solution de sécurité mobile complète, de bout en bout, qui protège les applications et les données, depuis l appareil jusqu au data center. De la sécurité des appareils à celle des applications mobiles en passant par la sécurité des contenus, la solution de sécurité mobile de CA Technologies permet de répondre aux défis que la mobilité pose à toutes les organisations. L illustration 1 présente les composantes générales de la solution de sécurité mobile de CA Technologies. Les trois colonnes du milieu ci-dessous comportent les nouvelles fonctionnalités récemment annoncées. Illustration 1. La solution de sécurité mobile de CA Technologies Dans le cadre de cet important lancement de produits, différentes fonctionnalités critiques ont été ajoutées à la solution de sécurité mobile de CA Technologies. Ces composantes, et les fonctionnalités qu elles procurent aux entreprises, sont les suivantes : Sécurité et gestion des API De nombreuses organisations sont arrivées à la conclusion que le moyen le plus efficace de développer de nouveaux canaux commerciaux et de permettre la création de solutions partenaires complémentaires, était de rendre leurs API accessibles aux développeurs internes et externes. Cette réalité s applique particulièrement bien à leurs défis en matière de mobilité, qui vont de la mise en œuvre d une solution BYOD à l utilisation d ipad sur le terrain. Pour ce faire, les organisations doivent exposer des données internes à l entreprise de manière sécurisée et dans des formats adaptés aux appareils mobiles, qui puissent être rapidement utilisés par les développeurs mobiles et les applications qu ils créent.

4 4 Dossier solution : Nouvelles solutions de sécurité de CA Technologies La sécurisation de l accès mobile aux API de l entreprise est souvent difficile à réaliser, du fait de l utilisation de protocoles différents dans les environnements Web et mobiles. Les environnements d application existants, tels que SOAP, ont rarement été conçus dans un format moderne et adapté à la mobilité. Ainsi, la possibilité d adapter ces protocoles et modèles à l environnement mobile peut grandement faciliter le processus de développement et de déploiement des applications mobiles. En outre, avec l augmentation de l utilisation d API d entreprise, le trafic peut vite être saturé et réduire l efficacité globale des applications qui dépendent de ces API. En particulier, le volume élevé d accès aux applications mobiles et aux systèmes back-end peut engendrer des problèmes de performance et de disponibilité des services. Le trafic doit être géré de manière efficace pour assurer le bon fonctionnement des applications conçues à partir d API et éviter l altération des performances des systèmes back-end. Enfin, le contrôle des API doit être rigoureusement surveillé, afin d éviter qu une application mobile ne soit autorisée à accéder à des données dont l accès ou l utilisation est interdit. La passerelle CA Layer 7 Mobile Access Gateway (MAG) est une composante essentielle qui simplifie le processus d adaptation des données, des applications et de l infrastructure de sécurité internes pour l utilisation mobile, et permet aux applications mobiles d utiliser les API de manière efficace et en toute sécurité. La passerelle procure un moyen centralisé de contrôler la sécurité et les règles de gestion des informations exposées aux développeurs et aux applications mobiles via des API. Les règles d accès aux API contrôlent l accès depuis l application mobile vers chaque API en fonction de l utilisateur, de l application et de l appareil. Elles offrent ainsi à l entreprise des fonctionnalités de contrôle d accès très précises. Pour simplifier le développement des applications, elle permet également aux organisations d exploiter leurs investissements en applications existants, en adaptant leurs services sous la forme d API REST mobiles et modernes. Pour assurer des performances d exécution optimales, elle recompose également les petits appels back-end et les regroupe en requêtes mobiles efficaces, de manière à réduire les coûts de bande passante et à améliorer l expérience utilisateur. CA MAG 2.1 supporte en outre la connexion via les réseaux sociaux et intègre des fonctionnalités de géolocalisation permettant d élargir la gamme de services des applications mobiles. La passerelle prend également en charge les schémas d authentification CA SiteMinder dans le kit de développement d applications mobiles. Développement d applications Pour créer des applications de qualité, l éditeur d API doit être en mesure d attirer les développeurs de talent et de leur proposer les outils qui leur permettront de tirer le meilleur parti des API de l entreprise. Le portail d API CA Layer 7 procure aux développeurs un accès facile aux API, ainsi qu à la documentation interactive, aux échantillons de code, aux outils de test et aux forums de discussion. Il fournit au développeur toutes les ressources de conception nécessaires pour rapidement découvrir et comprendre une API, puis créer une application et contrôler son utilisation. De manière tout à fait inédite, le portail d API permet aux entreprises de supporter simultanément des développeurs partenaires, tiers et internes, au sein de différentes business units, en octroyant à chaque unité de travail son propre ensemble de droits pour l accès aux API et leur publication, tout ceci à partir d un portail unique. La version 2.6 du portail d API CA Layer 7 comporte de nouvelles fonctionnalités pour simplifier et accélérer le processus de création d applications, et rationaliser le processus d intégration de développeurs. Gestion et sécurité des applications Il n est pas simple de sécuriser les transactions des utilisateurs mobiles, car différents cas de figure doivent être pris en compte, notamment les suivants : Applications mobiles disponibles dans le commerce Applications mobiles natives développées sur site Accès mobile aux applications de l entreprise via un navigateur

5 5 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Chacun de ces cas de figure présente des difficultés qui lui sont propres, mais le problème central est le même : garantir que l utilisateur de l application est correctement authentifié, qu il est autorisé à accéder aux données et que la sécurité et la confidentialité des données sont respectées. Examinons séparément chaque cas de figure et voyons les solutions proposées par CA Technologies. Applications standard disponibles dans le commerce : des solutions de gestion des appareils mobiles (MDM) ont émergé pour faire face aux défis liés à la sécurité des appareils mobiles. Toutefois, en matière de gestion de la mobilité d entreprise, une approche centrée sur les appareils ne suffit pas à véritablement traiter tous les problèmes soulevés par les grands déploiements mobiles. Les employés doivent pouvoir accéder, sur leur appareil personnel, aux applications de l entreprise, ainsi qu à leurs propres applications et contenus. Les organisations IT ont besoin d une solution de gestion des applications mobiles efficace, qui leur permette de gérer et de contrôler les applications et les données de l entreprise sur les appareils personnels des employés, sans pour autant imposer un contrôle total de l appareil. CA Technologies a récemment lancé CA Mobile Application Management (CA MAM), une solution mobile complète qui permet de sécuriser, de gérer et de contrôler les applications mobiles à l aide de règles de contrôle d accès très précises. Les fonctionnalités de sécurité, de contrôle et de gestion sont déplacées de l appareil vers la couche Application, afin de permettre au personnel IT de définir des règles d accès aux applications mobiles très précises et de contrôler la distribution des applications aux utilisateurs mobiles. Étant donné que ces fonctionnalités permettent d octroyer aux employés et clients un accès aux applications et données de l entreprise sur la base de rôles, il n est pas nécessaire d exercer un contrôle total sur les appareils personnels. CA MAM permet également une gestion des applications basée sur les rôles, la prise en compte de paramètres géographiques, temporels et réseau, l authentification unique et l authentification des applications ; elle donne en outre la possibilité de contrôler les fonctions des périphériques accessibles aux applications mobiles, tels que caméra, contacts ou services de localisation GPS. CA MAM peut être utilisé pour sécuriser les applications internes ou tierces, sans aucune modification de code. CA MAM utilise la technologie CA Smart Containerization pour contrôler les règles d accès aux applications mobiles de manière dynamique et extrêmement précise, tout en conservant l expérience d application native propre à l appareil ou à la plate-forme. La technologie Smart Containerization permet de contrôler de manière dynamique et extrêmement précise les caractéristiques de sécurité, de performance, de conformité et de support d un appareil mobile, d une application, de données, de courriels ou de tout autre objet avec lequel le contenant peut être associé, tout en préservant l expérience utilisateur native. Applications mobiles natives : celles-ci soulèvent des défis particuliers dans la mesure où leur accès aux données de l entreprise peut comporter des implications majeures en termes de sécurité. Comme nous l avons déjà mentionné plus haut, la passerelle CA Layer 7 Mobile Access Gateway (MAG) permet aux développeurs d applications mobiles natives d accéder aux données de l entreprise en toute sécurité, par le biais des API que l entreprise souhaite exposer à ces applications. Accès mobile via un navigateur : le contrôle de ce type d accès à partir d appareils mobiles est essentiel pour protéger les applications de l entreprise contre les utilisations abusives et les attaques. La centralisation des règles de sécurité applicables aux utilisateurs Web et mobiles permet de garantir la cohérence au niveau de l interface utilisateur et de faciliter l administration, avec un seul mécanisme pour l ensemble des canaux. CA SiteMinder offre une sécurité centralisée, basée sur des règles (authentification, autorisation et audit) pour les utilisateurs mobiles qui accèdent aux applications Web de l entreprise. Des règles de sécurité cohérentes peuvent être créées pour le Web et les plates-formes mobiles, afin de définir quels utilisateurs peuvent accéder aux applications Web critiques et les conditions dans lesquelles l accès peut être autorisé. La centralisation des règles,

6 6 Dossier solution : Nouvelles solutions de sécurité de CA Technologies pour les utilisateurs Web et les utilisateurs mobiles, améliore la sécurité, simplifie grandement la gestion de la sécurité et permet d en réduire le coût. CA SiteMinder intègre une fonction de protection des sessions avec DeviceDNA (une technologie en cours d homologation qui permet de prévenir les détournements de session), ainsi qu une fonction permettant d améliorer la connexion via les réseaux sociaux. Authentification forte basée sur les risques : la solution de sécurité mobile de CA Technologies renforce la sécurité, tout en offrant à l utilisateur une expérience agréable, grâce à une authentification à deux facteurs, basée sur les risques. L authentification à deux facteurs basée sur un logiciel permet d éliminer les efforts et les coûts liés à l administration d un grand nombre de jetons matériels, et une protection brevetée des informations d identification de l utilisateur réduit considérablement le risque de perte ou de réutilisation des informations d identification. En outre, les utilisateurs mobiles étant susceptibles d effectuer des transactions dans des contextes variés (emplacement, type d appareil, etc.), la capacité à pouvoir évaluer le risque d une authentification donnée est essentielle. Le processus d authentification avancé de CA Technologies peut calculer un niveau de risque en fonction de paramètres contextuels tels que l emplacement géographique, l heure, la date, le type de périphérique et l historique de l utilisateur. Si le risque de l opération dépasse un seuil défini, il est possible d appliquer des méthodes d authentification renforcées, ou même de rejeter la tentative. Il est également possible d autoriser l accès à l utilisateur, mais d une manière très restreinte (en lui permettant, par exemple, d accéder uniquement aux ressources à faible risque, plutôt que de lui octroyer l accès habituel auquel il peut prétendre lorsqu il est au bureau ou sur le réseau de l entreprise). Les entreprises peuvent ainsi jouir d un niveau de sécurité très fort, sans que l expérience des utilisateurs n en pâtisse. Section 3 : Avantages Les avantages de ces fonctionnalités améliorées sont considérables pour les organisations de toute taille, surtout en termes de sécurité des services mobiles et d accélération de la livraison des applications. Les principaux bénéfices sont les suivants : Sécurité mobile de bout en bout Grâce aux améliorations apportées à sa solution de sécurité mobile, CA Technologies est désormais en mesure de vous offrir une plate-forme complète de sécurité mobile, de bout en bout. Du contrôle des appareils mobiles jusqu au contrôle de ce que l utilisateur peut faire avec les informations auxquelles il accède dans le data center, la solution de mobilité de CA Technologies permet aux organisations d exploiter la formidable croissance des services mobiles pour améliorer leurs interactions avec leurs employés et leurs clients. Plus précisément, la solution de mobilité de CA Technologies permet aux organisations de répondre aux exigences suivantes : Sécurisation de l application : intégration de fonctions de sécurité telles que l authentification à deux facteurs et l authentification unique, directement dans l application native via des kits de développement d applications mobiles, ou protection à l aide d un processus d encapsulation d applications basé sur des règles. Évaluation des risques : réduction des risques d accès non autorisé et de fraude grâce à l authentification basée sur les risques. Pour déterminer si l accès peut ou non être octroyé, différents facteurs contextuels sont évalués, tels que l identité, l emplacement géographique et le type d appareil. Chiffrement des communications : protection contre l interception des données qui quittent l application et sont transmises au back-end, grâce au processus de chiffrement SSL à double sens. Protection du back-end : sécurisation de l accès au back-end avec des contrôles d accès aux API très précis et conformes aux règles de sécurité de l entreprise. Surveillance du data center : protection du back-end contre les attaques de type XSS (cross-site scripting), les injections SQL et les attaques par déni de service (DoS).

7 7 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Exécution, mais aussi conception Les partisans du DevOps se concentrent sans relâche sur l accélération des cycles de mise en production des applications mobiles et sur l amélioration des performances, de la disponibilité et des niveaux de service. Pour répondre à ces exigences, les organisations doivent adopter un ensemble de pratiques de développement et de production qui réduisent les délais de conception et de test, tout en supportant le volume et l envergure des transactions des applications mobiles au cours de l exécution. La solution de sécurité mobile de CA Technologies permet aux organisations d accomplir différentes actions : Encourager les développeurs internes et externes à développer des solutions complémentaires susceptibles de stimuler l activité. Accélérer la livraison des applications mobiles en simplifiant le processus de développement et en fournissant, de bout en bout, le niveau de sécurité adéquat, basé sur l identité, pour les services Web, mobiles, Cloud et basés sur les API. Recomposer les petits appels back-end en requêtes mobiles efficaces, pour limiter les coûts de bande passante et améliorer l expérience de l utilisateur. Section 4 : La solution de CA Technologies CA Technologies propose une solution de sécurité mobile qui permet aux entreprises d offrir des services mobiles à leurs clients et à leurs employés, en toute sécurité. Les organisations sont ainsi en mesure d accélérer le développement de leurs applications mobiles et leur mise sur le marché, de réduire les fraudes sur les applications mobiles de l entreprise ou tierces et de permettre à leurs employés de mieux collaborer. Ce lancement de nouveaux produits étend les fonctionnalités des solutions suivantes : CA Layer 7 Mobile Access Gateway est une passerelle mobile légère, à faible latence, dotée de contrôles de gestion et de sécurité qui permettent aux entreprises d exposer leurs ressources internes telles que les API mobiles, en toute sécurité, et de relever ainsi des défis cruciaux en matière d identité, de sécurité, d adaptation, d optimisation et d intégration. Le portail d API CA Layer 7 est une plate-forme sécurisée complète pour l intégration, la fidélisation et la gestion des développeurs. CA Mobile Application Management fournit toutes les fonctionnalités nécessaires à la distribution, à l installation, à la configuration et à la gestion des applications mobiles écrites par l entreprise ou publiées dans un magasin d applications. CA AuthMinder est un système d authentification polyvalent qui permet aux organisations de déployer et de gérer un grand nombre de méthodes d authentification, telles que mots de passe, questions/réponses de sécurité, jetons logiciels à deux facteurs ou informations d identification matérielles. CA RiskMinder est une solution d authentification puissante et évolutive, basée sur les risques, qui fonctionne en temps réel pour évaluer le contexte, calculer un niveau de risque, recommander des actions et gérer les alertes/cas. CA SiteMinder assure une gestion sécurisée de l authentification unique et des accès afin d authentifier les utilisateurs et de contrôler l accès aux applications.

8 8 Dossier solution : Nouvelles solutions de sécurité de CA Technologies Restez connecté à CA Technologies sur Agility Made Possible : l avantage de CA Technologies CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du cœur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur les programmes qui contribuent au succès de nos clients, visitez le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS _0214

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Dix étapes pour réussir votre implémentation DCIM

Dix étapes pour réussir votre implémentation DCIM LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

DOSSIER SPECIAL LE COMMERCE OMNI- CANAL EN MODE ACCELERE ZOOM SUR HYBRIS

DOSSIER SPECIAL LE COMMERCE OMNI- CANAL EN MODE ACCELERE ZOOM SUR HYBRIS DOSSIER SPECIAL LE COMMERCE OMNI- CANAL EN MODE ACCELERE ZOOM SUR HYBRIS Juin 2013 SOMMAIRE I. LE REFERENTIEL AU CŒUR DU SYSTEME OMNI CANAL... 4 II. DIALOGUES MULTIPLES... 6 III. FACTEURS D ACCELERATION

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Traitement des paiements par carte pour votre entreprise.

Traitement des paiements par carte pour votre entreprise. Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

LA RECONNAISSANCE VOCALE INTEGREE

LA RECONNAISSANCE VOCALE INTEGREE Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail