Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies"

Transcription

1 DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

2 Comment tirer parti des avantages du Cloud, de la mobilité et des réseaux sociaux, tout en protégeant vos ressources d informations clés dans une entreprise ouverte? Les solutions CA Security vous permettent de dynamiser et de protéger votre activité à l aide de fonctionnalités de sécurité centrées sur l identité.

3 3 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Résumé Défi Les activités métier sont influencées par de nombreuses tendances telles que l adoption du Cloud, l accroissement de la mobilité, l essor des réseaux sociaux et l augmentation des flux d informations circulant dans l entreprise au sens large. Le concept de périmètre réseau n a plus de sens. En effet, l IT doit aujourd hui composer avec des identités hautement distribuées sur l ensemble de l environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des réseaux sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l activité et de redéfinir le défi consistant à livrer rapidement des applications sécurisées à une population d utilisateurs en constante évolution. Les utilisateurs doivent pouvoir accéder aux informations où qu ils soient, à tout moment, à partir de périphériques variés. Ces différents facteurs entraînent une modification profonde du rôle de la sécurité et des méthodes de gestion des identités des utilisateurs. Avec cette nouvelle donne, les méthodes traditionnelles de gestion des utilisateurs et des accès sont amenées à devenir rapidement obsolètes. Solution En matière de sécurité informatique, la protection pure et simple des ressources et des données clés n est plus au cœur des préoccupations. Elle laisse place à la gestion des identités qui constitue un moyen efficace pour fournir de nouveaux services plus rapidement, améliorer l engagement des clients et exploiter de nouvelles opportunités d activité avec vos partenaires. Toutefois, pour tirer pleinement parti de la gestion des identités, vous devez vous doter d une plate-forme d identité complète et intégrée, incluant des fonctionnalités qui permettent d assurer une sécurité homogène sur Internet, les périphériques mobiles et les API. La plate-forme de gestion des identités de CA Technologies vous permet de saisir ces nouvelles opportunités d activité comme le mobile et le Cloud, tout en assurant la sécurité et la confidentialité des informations et des applications IT critiques. Avantages Les avantages qu il y a à placer les identités au cœur de votre infrastructure de sécurité sont évidents. Le renforcement de l agilité de l entreprise, l ouverture de nouvelles voies d activité et la fidélisation des clients peuvent vous aider à développer votre entreprise, des avantages que vous pouvez atteindre grâce aux identités. L augmentation de la productivité et de l efficacité globale peut contribuer à limiter les coûts de gestion de la sécurité informatique. Et dernier avantage, mais non des moindres, une amélioration de la sécurité et de la confidentialité des informations critiques vous protège contre la perte d activité, les risques d amende et de pénalité et les retombes négatives sur votre image d une attaque ou d une divulgation des données.

4 4 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Section 1 : Défi Sécurisation de l entreprise ouverte dans le monde du Cloud et de la mobilité À l heure actuelle, votre entreprise doit relever de nombreux défis, dont la protection des données vitales qui peut paraître une tâche bien ardue. Vous devez protéger vos applications et informations critiques contre les accès non autorisés, vous mettre en conformité avec les réglementations gouvernementales et sectorielles et déployer rapidement de nouveaux services métier pour développer votre activité. Et pour couronner le tout, vous devez atteindre tous ces objectifs en respectant un budget et en améliorant votre efficacité. Toutefois, le paysage de la sécurité actuel s est radicalement transformé, notamment sous l effet de cinq grandes forces : Montée en puissance de la mobilité : employés et clients veulent utiliser leur propre périphérique mobile pour accéder aux applications et attendent de l organisation qu elle fasse le nécessaire pour leur offrir cette possibilité. Néanmoins, livrer des applications mobiles tout en sécurisant l accès aux données n est pas simple compte tenu des différences qui existent entre les modèles de développement d applications pour Internet et pour le mobile. Les environnements d applications Web existants ne s intègrent pas parfaitement avec ceux des applications mobiles comme les architectures de type REST. Les organisations n ont alors d autre choix que de développer de nouveaux environnements Web ou de remplacer les environnements existants pour attirer les clients mobiles, ce qui entraîne des coûts élevés et des efforts répétés. Toute fonctionnalité pouvant vous permettre d atteindre plus facilement vos clients mobiles est un atout majeur pour votre entreprise. Accélération des nouvelles applications : la pérennité d une entreprise tient à sa capacité à fournir rapidement de nouveaux services métier. L augmentation du chiffre d affaires d une entreprise dépend de son aptitude à réduire les frictions dans le développement et le déploiement d applications sur l ensemble des canaux. Le meilleur moyen d y parvenir consiste à mettre les API à disposition des développeurs internes et externes de manière sécurisée et à en faciliter l utilisation. Plus facile à dire qu à faire. Les conversions en API mobiles, ainsi que la gestion de la sécurité et des performances des API sont autant de freins à un déploiement rapide et efficace des applications Web et mobiles. Or les entreprises qui ne perçoivent pas l importance d une collaboration efficace avec leurs développeurs potentiels (internes et externes) perdront la bataille du déploiement des applications. Transition vers des services Cloud : les organisations doivent pouvoir assurer un provisioning transparent depuis et vers une multitude d applications Cloud. De nombreuses organisations font également le choix très judicieux de déplacer vers le Cloud leurs services de gestion des identités. Cependant, le déploiement de l identité en tant que service (IDaaS) exige deux caractéristiques de votre fournisseur d identité. Premièrement, une évolutivité éprouvée et exceptionnelle pour gérer un nombre potentiellement considérable d utilisateurs et de droits. Deuxièmement, des options flexibles de déploiement sur site et dans le Cloud qui vous permettent de transférer vos services d identité vers le Cloud quand et comme vous le souhaitez. Augmentation du nombre de données et de leurs déplacements : la quantité de données et leur dispersion géographique augmentent de façon inquiétante. Cet éparpillement rend leur protection véritablement problématique. La capacité à détecter, classer et protéger ces données indépendamment de leur mobilité ou de leur emplacement est fondamentale. Sophistication des menaces : les menaces extérieures sont bien plus ciblées et persistantes que par le passé. Les menaces avancées persistantes (Advanced Persistent Threats, APT) sont une nouvelle forme de menaces insidieuse. La mise en œuvre d une véritable «défense en profondeur» avec contrôles de sécurité à chaque niveau de l environnement passe par l adoption de nouvelles méthodes de protection. Une plate-forme d identité intégrée constitue le moyen le plus efficace pour déployer cet arsenal de contrôles.

5 5 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Les tendances décrites précédemment ont entraîné une évolution de la notion de gestion des identités et des accès. Les fonctionnalités utilisées jusque là ne suffisent plus à relever ces nouveaux défis. Il est indispensable d employer de nouvelles approches et des fonctionnalités renforcées. Redéfinition de la gestion des identités et des accès La gestion des identités et des accès telle qu elle existait n avait rien de compliqué : quelques fonctionnalités de base suffisaient pour effectuer les tâches courantes, comme le provisioning, la gestion des accès et l authentification. Cependant, ces tâches élémentaires se sont multipliées et sophistiquées dans des proportions qu il était impossible d imaginer voici même un an. Aujourd hui, les organisations recensent bien plus de cas d utilisation des identités qu auparavant, une augmentation qui souligne le besoin urgent de recourir à une plate-forme complète d identité. Les cas d utilisation suivants sont des cas classiques qui se retrouvent dans la plupart des organisations, répartis en trois domaines : facilitation, protection et efficacité. Comme indiqué dans certains exemples, de nombreux cas d utilisation relèvent de plusieurs domaines. Facilitation Protection Efficacité Écosystèmes de partenaires Accès mobile aux applications d entreprise Authentification unique fédérée Soutien aux communautés de développeurs Sécurisation des API de bout en bout du data center aux applications mobiles Développement des applications multicanaux Utilisation des identifiants des réseaux sociaux Provisioning et déprovisioning des utilisateurs Gestion centralisée des règles de sécurité Exploration et gestion des rôles Création de rapports d audit de conformité Contrôle des accès au Web Authentification forte Détection et prévention des fraudes Réinitialisation de mot de passe en self-service Demandes d accès Délégation des tâches administratives Services d identité de type SaaS Contrôle des utilisateurs à forts privilèges Certification des accès Sécurisation des accès aux applications Cloud Livraison d applications hybrides aux partenaires et clients Expérience client améliorée Gestion des mots de passe administratifs Sécurité de l hyperviseur Détection et prévention des attaques (comme les APT) Protection de la confidentialité des données sensibles Détection des violations de séparation des fonctions Sécurisation de la messagerie électronique Cependant, avec l augmentation du nombre de cas d utilisation et l élargissement de leur champ d application, le besoin d une plate-forme d identité efficace se fait plus pressant. Les fonctionnalités de base ne suffisent plus pour répondre aux besoins des organisations mobiles modernes connectées au Cloud. Pour relever les nouveaux défis, les organisations doivent faire appel à des fonctionnalités dont sont dépourvus la plupart des produits d identité vendus actuellement. L illustration 1 représente l ensemble des fonctionnalités que doit contenir une plate-forme d identité intégrée moderne.

6 6 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Illustration 1. Redéfinition de la gestion des identités et des accès Approche de la plate-forme d identité Face à l étendue des fonctionnalités d identité qui deviennent rapidement indispensables, certaines organisations ne savent plus où donner de la tête. Elles optent alors pour des solutions triées sur le volet, pensant acquérir la «meilleure» de chaque catégorie et obtenir ainsi une plate-forme d identité de premier ordre. Malheureusement, une telle approche est inefficace. Une plate-forme d identité complète et intégrée est bien plus efficace que des solutions hétérogènes, et ce pour plusieurs raisons : Réduction des dépenses et des efforts administratifs liée à une meilleure cohérence des interfaces des composants. Amélioration de la sécurité grâce à un modèle commun et homogène de rôles, privilèges, workflows, etc. Ces modèles courants permettent de mettre en place des processus de sécurité plus aboutis et de renforcer ainsi la protection contre les menaces internes et externes. Accélération du développement des applications, notamment lorsqu elles sont combinées à des fonctionnalités de sécurité d API robustes. Amélioration de l expérience utilisateur grâce à l extension et à l harmonisation sur la plate-forme des fonctionnalités en self-service, de l authentification unique et des interfaces d authentification. Augmentation du retour sur investissement étant donné qu une plate-forme offre une rentabilité nettement meilleure sur trois ans que des solutions ponctuelles. En résumé, compte tenu de la liste croissante de fonctionnalités nécessaires à une gestion efficace des identités, les solutions éparses constituent une mauvaise approche sur le long terme pour la gestion de la sécurité dans un environnement d entreprise.

7 7 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Section 2 : Solution La suite de solutions de sécurité de CA Technologies L environnement métier actuel requiert l adoption de nouvelles approches dans le domaine de la sécurité afin de tirer parti de tendances telles que la mobilité, le Cloud et les réseaux sociaux. Le périmètre du réseau a cédé la place à une entreprise ouverte où utilisateurs, applications et données sont éparpillés dans le monde et où l accès doit être possible à tout moment et depuis une multitude de périphériques, y compris des appareils personnels. Les anciennes méthodes de sécurité ne sont plus adaptées, car l environnement a changé. Les solutions CA Security forment une plate-forme complète de gestion des identités et des accès qui offre à votre organisation les avantages suivants : Fourniture rapide de nouveaux services en ligne en toute sécurité sur le Web, les appareils mobiles et les API Collaboration sécurisée entre employés et partenaires Protection des ressources clés contre les menaces internes et externes Réduction du coût de la sécurité et de la gestion de la conformité Illustration 2. Suite CA Security La plate-forme d identité de CA Technologies est un ensemble intégré de composants qui fournit aux entreprises modernes les fonctionnalités dont elles ont besoin. Pour plus de simplicité, ces solutions ont été regroupées autour de trois piliers de la gestion des identités. Contrôle des identités : gestion et gouvernance des identités des utilisateurs, de leurs rôles et des accès, octroi d accès aux ressources et mise en conformité avec les règles d identité et d accès. Contrôle des actions des utilisateurs à forts privilèges en vue de protéger les systèmes et les informations contre les administrateurs négligents ou malintentionnés. Contrôle des accès : vérification des identités des utilisateurs et application de règles relatives aux accès aux applications, systèmes, API et informations clés sur le Web et les périphériques mobiles. Contrôle des données : détection, classement et prévention de toute fuite d informations confidentielles relatives à l entreprise ou à ses clients.

8 8 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Ces trois points sont essentiels à une approche globale de la sécurité IAM. Malheureusement, la plupart des éditeurs de solutions IAM se contentent de répondre en partie aux deux premiers, sans vous permettre de disposer d un contrôle au niveau des données. CA Technologies est le seul éditeur à proposer une solution complète capable de sécuriser ces trois domaines essentiels. Contrôle des identités Gestion et gouvernance des identités La solution de CA Technologies pour la gestion et la gouvernance des identités permet de gérer les identités des utilisateurs standard et à forts privilèges. Elle comprend des fonctionnalités de gestion des utilisateurs, de gouvernance des accès, de gestion et d exploration des rôles et de provisioning des utilisateurs. Cette approche de bout en bout englobe la création initiale des identités, l affectation des comptes et des droits d accès, l adaptation continue de ces droits à mesure que le rôle de l utilisateur évolue et la suppression en temps opportun des comptes et droits devenus inutiles. Conçue pour les organisations qui souhaitent profiter des avantages d un modèle de déploiement basé sur le Cloud pour la gestion des identités, CA CloudMinder Identity Management est une solution SaaS robuste qui permet la gestion et le provisioning des identités des utilisateurs, ainsi que la gestion des demandes d accès. Hébergée et gérée par CA Technologies, cette solution est également disponible auprès de certains partenaires CA Managed Service Provider. Vous pouvez ainsi réduire le coût de propriété de votre organisation en accélérant les déploiements et en tirant parti de la souplesse du Cloud. Le déploiement de l identité en tant que service (IDaaS) permet à votre organisation de donner un coup d accélérateur à la gestion des identités tout en réduisant les dépenses courantes et les frais de gestion de l infrastructure, des logiciels ou des sites. Les produits proposés par CA Technologies pour la gestion des identités et la gouvernance des utilisateurs sont mentionnés ci-après. CA IdentityMinder : permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA GovernanceMinder : fournit des fonctions d analyse et de workflow pour automatiser les processus de gouvernance des identités, y compris l assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, ce produit vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA CloudMinder Identity Management : permet la gestion des utilisateurs, le provisioning et la gestion des demandes d accès dans un modèle de déploiement de type SaaS. Gestion des identités à forts privilèges Les utilisateurs à forts privilèges constituent à eux seuls l une des plus importantes sources de risque au sein de l organisation. Que ce soit par inadvertance ou malveillance, toute action inappropriée effectuée par un utilisateur à forts privilèges peut avoir des conséquences désastreuses sur les opérations informatiques, ainsi que sur la sécurité globale et la confidentialité des informations et des actifs de l entreprise. C est pourquoi il est primordial que les administrateurs ne puissent effectuer que les actions indispensables à leur rôle et que leurs privilèges soient aussi restreints que possible afin de limiter les risques.

9 9 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES La solution de gestion des identités à forts privilèges proposée par CA Technologies, CA ControlMinder, protège les systèmes en sécurisant les accès aux comptes à forts privilèges, ainsi que les accès des utilisateurs connectés. Pour ce faire, la solution confère aux administrateurs des droits très précis, ce qui facilite la mise en conformité par le biais d un contrôle des accès basé sur des règles et d une application qui inclut la séparation des fonctions. CA ControlMinder est une solution évolutive qui permet la gestion des mots de passe des utilisateurs à forts privilèges, des contrôles d accès fins, la création de rapports sur les activités des utilisateurs et la transition avec l authentification UNIX sur les serveurs, les applications et les périphériques à partir d une console de gestion centrale. D autres solutions de CA Technologies pour la gestion des identités à forts privilèges sont mentionnées ci-après. CA ControlMinder for Virtual Environments : améliore la sécurité des environnements à hyperviseur en déployant la gestion des identités à forts privilèges et l automatisation de la sécurité dans les environnements virtuels. CA ControlMinder Shared Account Management : améliore la sécurité et la responsabilisation grâce à la gestion sécurisée des mots de passe à usage unique pour les identités de comptes d utilisateur à forts privilèges. Contrôle des accès Le contrôle des accès aux ressources informatiques vitales à l entreprise est nécessaire non seulement pour une conformité effective, mais aussi pour protéger la valeur des actifs, les informations sur les clients et la propriété intellectuelle. En l absence de règles efficaces d accès et d authentification des utilisateurs, tout accès indésirable aux ressources informatiques de l entreprise peut avoir des conséquences désastreuses. Trois principaux types de contrôle doivent être pris en compte : Authentification forte des identités des utilisateurs Contrôle des accès aux applications Web Sécurisation des accès aux API par les développeurs (internes et externes) Authentification avancée Le vol d identité, les divulgations de données et la fraude soulèvent de plus en plus d inquiétudes, mais parallèlement, les organisations subissent une pression pour permettre aux employés, aux partenaires et aux clients d accéder aux informations sensibles en tous lieux et depuis le périphérique de leur choix. Cette dynamique du marché fait de l authentification multifacteur et de la prévention de la fraude des éléments essentiels des stratégies de sécurité des organisations. CA Advanced Authentication est une solution flexible et évolutive qui incorpore des méthodes d authentification basées sur les risques comme l identification de périphériques, la géolocalisation et l activité des utilisateurs, ainsi que de nombreuses autres informations d authentification forte multifacteur. Cette solution permet aux organisations de mettre en œuvre le processus d authentification adapté à chaque application ou transaction, dans le cadre d un logiciel déployé sur site ou en tant que service Cloud. Elle permet de protéger les accès aux applications à partir d une multitude de terminaux et notamment de tous les appareils mobiles populaires. La suite CA Advanced Authentication inclut notamment les produits mentionnés ci-après. CA AuthMinder : ce serveur d authentification polyvalent vous permet de déployer et d appliquer de nombreuses méthodes d authentification forte de manière efficace et centralisée. Il offre une authentification forte multifacteur pour les applications internes et Cloud. Il inclut des applications d authentification mobile et des kits d outils de développement logiciel (SDK), ainsi que plusieurs formes d authentification hors bande.

10 10 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES CA RiskMinder : fournit une authentification multifacteur capable de détecter et de bloquer les fraudes en temps réel, sans aucune interaction avec l utilisateur. Cet outil s intègre avec toutes les applications en ligne et analyse les risques liés aux tentatives d accès en ligne et aux transactions. À partir de facteurs contextuels tels que l ID du périphérique, les coordonnées GPS, l adresse IP et l activité de l utilisateur, il calcule une note de risque et préconise une action. CA CloudMinder Advanced Authentication : fournit les fonctionnalités décrites précédemment en tant que service Cloud. Authentification unique et gestion souple des accès Web Pour fournir de manière sécurisée les nouvelles applications pouvant stimuler leur activité, les organisations doivent trouver un moyen centralisé de contrôler les accès à ces services par un nombre d utilisateurs souvent considérable. CA SiteMinder, l une des solutions d authentification unique et de gestion des accès leader du marché, constitue un point de départ indispensable pour l authentification d utilisateurs, l authentification unique, l octroi de droits et la création de rapports. Cette solution vous permet de créer des règles précises pour contrôler l accès aux applications critiques, en fonction d un ensemble modulable de critères statiques ou dynamiques. Elle a par ailleurs déjà été déployée avec succès dans plusieurs grands environnements informatiques mondiaux particulièrement complexes, prenant en charge plusieurs millions d utilisateurs avec des performances et une fiabilité exceptionnelles. CA SiteMinder inclut en plus une méthode permettant de fédérer les identités afin de favoriser l expansion de l activité par le développement d écosystèmes complexes de partenaires. Une fonction complète de sécurité pour les architectures orientées services protège les applications et les services Web au sein d une infrastructure de sécurité commune. La solution CA SiteMinder inclut plusieurs composants. CA SiteMinder : assure une authentification unique et une gestion souple des accès aux applications et aux services Web sur site, dans le Cloud ou déployés sur le site d un partenaire. CA SiteMinder Federation : étend les fonctionnalités de CA SiteMinder aux relations de partenariat fédérées, permettant ainsi à votre organisation d implémenter rapidement des écosystèmes de partenaires, puis de les gérer dans le cadre du développement de votre activité. CA Directory : fournit les performances, l évolutivité et la fiabilité nécessaires pour supporter vos applications en ligne les plus exigeantes grâce à des performances exceptionnelles en matière d opérations de lecture et d écriture et de distribution et réplication transparentes sur un nombre illimité de serveurs. CA CloudMinder Single Sign-On : offre une authentification unique robuste interdomaine aux fournisseurs d identités et de services en tant que service SaaS. 86,5 % des organisations auront un programme API en place dans 5 ans Gestion et sécurité des API Les organisations cherchent le moyen d exploiter de nouveaux canaux d activités, mais aussi de créer et d entretenir des écosystèmes de partenariat efficaces. Pour ce faire, elles ouvrent leurs données et leurs applications aux partenaires, aux développeurs, aux applications mobiles et aux services Cloud. En fait, comme l indique l illustration ci-contre, la plupart des organisations envisagent de mettre en place un programme d API dans les 5 ans à venir. Les API constituent un moyen standardisé pour rendre des ressources d informations accessibles sur le Web, les périphériques mobiles, une architecture orientée service (SOA) et le Cloud. L utilisation d API pour créer une expérience cohérente sur le Web et les applications mobiles permet aux organisations d accélérer la mise sur le marché de nouvelles applications et de fidéliser ainsi leurs utilisateurs mobiles. Toutefois, pour que le partage d informations au moyen d API soit sûr, fiable et rentable, les entreprises doivent se confronter à des défis majeurs concernant la sécurité, les performances et la gestion.

11 11 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Illustration 3. Activation des API La solution CA Layer 7 API Security & Management, qui inclut des fonctionnalités avancées pour l intégration dorsale, l optimisation mobile, l orchestration du Cloud et la gestion des développeurs, permet aux entreprises d aborder aisément ces défis. Sa capacité à surmonter tous les obstacles liés à la gestion des API d entreprise la rend vraiment unique. Cette suite logicielle inclut notamment les solutions mentionnées ci-après. CA Layer 7 API Gateways : suite de solutions offrant une flexibilité, des performances et une sécurité incomparables. Ces passerelles sont disponibles sous forme d appliances matérielles ou de machines virtuelles pour un déploiement sur site ou en Cloud. CA Layer 7 API Portal : engage, implique et forme des développeurs internes et tiers via une interface en ligne reconnue, pour faciliter la création d applications qui tirent profit des API d entreprise. CA Layer 7 API Service Manager : gère le cycle de vie des API, du développement à la production, en passant par le test. CA Layer 7 API Identity Broker : inclut un kit d outils OAuth (pour contrôler les accès aux ressources basées sur les API à l aide d OAuth 2.0 et d OpenID Connect), ainsi qu un service de jetons de sécurité (qui simplifie la fédération d identités et l authentification unique à l aide d OAuth et de SAMl). Prenons un exemple concret pour démontrer la puissance de cette solution. Une grande compagnie aérienne internationale souhaitait améliorer son expérience client sur Internet et sur les périphériques mobiles afin de renforcer la fidélité de ses clients ainsi que sa position sur le marché. Cette compagnie a déployé CA Layer 7 API Gateway pour sécuriser, orchestrer et réguler les accès des applications mobiles à ses systèmes dorsaux (voir illustration ci-après). La passerelle d API lui a permis de déployer rapidement des applications mobiles hybrides et de contrôler l utilisation et les performances de ses API. CA Layer 7 sert de concentrateur pour l agrégation et la présentation des données issues de sources diverses, des données internes et client de la compagnie et des données externes provenant de partenaires tels que Sabre. Le portail des développeurs a permis

12 12 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES aux développeurs d obtenir facilement des informations sur les API, de tester leurs applications et de collaborer avec d autres développeurs. Une fois le déploiement terminé, la compagnie a pu proposer à ses clients une vue à 360 de leurs itinéraires aériens, ainsi qu une expérience mobile pratique, ce qui a permis d améliorer la satisfaction des clients. Illustration 4. Cas d utilisation de la sécurité des API Contrôle des données La mise en œuvre du contrôle des accès aux informations sensibles constitue la première étape d une approche complète de la sécurité des informations. Dans de nombreuses organisations, une fois qu un utilisateur dispose d un accès légitime à ces données, l usage qu il en fait est peu, voire absolument pas contrôlé. Un employé peut par exemple envoyer par courriel un document sensible à son adresse personnelle, le copier sur une clé USB ou encore enfreindre bien d autres règles. Les organisations ne connaissent souvent pas tous les emplacements de stockage de leurs informations sensibles et ne sont pas protégées contre l exposition ou la divulgation de ces informations à des personnes non autorisées, en interne ou en externe. Les solutions de CA Technologies pour la sécurisation des données vous aident à prendre le contrôle de la masse d informations dont vous disposez et, surtout, à protéger vos données sensibles de toute divulgation inappropriée ou utilisation abusive. Elles protègent les données en transit sur le réseau, les données en cours d utilisation sur les terminaux, ainsi que les données stockées sur les serveurs et les référentiels. Elles permettent de définir des règles quant aux types de données à superviser, ainsi que l action à entreprendre si une activité inappropriée est détectée. Elles peuvent réduire considérablement vos risques liés à la sécurité et faciliter votre mise en conformité avec des réglementations et pratiques spécifiques. CA Technologies propose plusieurs solutions pour la sécurisation des données. CA DataMinder : réduit les risques en classant automatiquement les données par type et en contrôlant les actions possibles sur celles-ci, qu elles soient en cours d utilisation, en mouvement ou inactives. CA Control for the Enterprise : empêche toute utilisation non autorisée des données sensibles au moyen de règles de sécurité centralisées ciblant la messagerie électronique.

13 13 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Valeur de l intégration L étendue d une solution de sécurité est primordiale. Cependant, sans intégration des composants, aussi riche soit-elle, une suite n est rien d autre qu un ensemble de produits distincts indépendants. L intégration des produits de la suite de CA Technologies s effectue au niveau des composants, ce qui permet aux organisations de réduire leurs coûts, de limiter les risques et de bénéficier d une gestion simplifiée. Par exemple, CA Advanced Authentication a été intégré avec d autres composants associés pour offrir sur l ensemble de la suite un modèle cohérent en matière d authentification basée sur les risques. L intégration de CA RiskMinder avec CA SiteMinder a permis d attribuer une note aux authentifications d utilisateurs sur la base des risques encourus et de demander des informations d authentification supplémentaires en cas de tentatives à haut risque afin de réduire les menaces de fraude. Par ailleurs, l intégration de CA IdentityMinder avec CA GovernanceMinder a donné lieu à une solution unique homogène pour la gestion et la gouvernance des identités. Cette solution intégrée aboutit à un «provisioning intelligent», autrement dit, avant qu un utilisateur puisse accéder à une ressource, des vérifications de séparation des fonctions (SOD) sont automatiquement effectuées pour déterminer si l accès peut bel et bien être accordé. Il en résulte une diminution des risques, ainsi qu une réduction du temps consacré aux vérifications manuelles de SOD et à la création de rapports de conformité. Pour finir, les fonctionnalités de classement de CA DataMinder accessibles à partir de CA SiteMinder permettent de prendre des décisions concernant les accès en fonction de l identité de l utilisateur, mais aussi du contenu des données. Cette fonctionnalité IAM sensible au contenu, proposée exclusivement par CA Technologies, renforce la sécurité et évite les accès inappropriés aux informations sensibles ou leur utilisation abusive. Il ne s agit-là que de quelques exemples de l intégration des solutions CA Security. Lorsque vous élargirez votre activité aux environnements mobile et Cloud et que votre population d utilisateurs augmentera, s éparpillera et se diversifiera, ces fonctionnalités intégrées pourront faire la différence et vous permettre de vous adapter à la demande. Section 4 : Avantages Dynamisez de manière sécurisée votre entreprise ouverte Toutes les organisations IT souhaitent profiter du potentiel économique de tendances comme le Cloud et le mobile. La suite CA Security peut vous aider à y parvenir tout en offrant les avantages clés mentionnés ci-après. Accélération du déploiement de nouvelles applications : grâce à des fonctionnalités comme la gestion centralisée des règles de sécurité, l authentification commune sur les différents canaux, la fédération et la sécurisation des API, les solutions CA Security vous permettent de créer et déployer rapidement des services, afin de profiter d événements marketing et concurrentiels évolutifs. Mais surtout, vous pouvez déployer des applications mobiles plus rapidement en tirant parti des fonctionnalités de sécurité des API. Amélioration de l engagement des utilisateurs : les solutions CA Security vous permettent d engager plus facilement vos clients et de les fidéliser davantage tout au long du cycle de vie. La prise en charge du self-service, de l authentification unique fédérée, de l authentification cohérente, des interfaces utilisateur pratiques et des identités des réseaux sociaux contribue à améliorer l expérience utilisateur. Création de nouveaux canaux d activité : la capacité à mettre vos API aisément et de manière sécurisée à la disposition des développeurs internes et externes peut créer de nouvelles opportunités d activité et accélérer la création de solutions complémentaires par vos partenaires. Le portail des développeurs de CA Layer 7 simplifie considérablement le développement des applications et supporte de nouvelles applications et de nouveaux services pour vous aider à élargir votre offre.

14 14 DOSSIER SOLUTION : SUITE DE SOLUTIONS DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Réduction des risques liés à la sécurité : les accès indésirables, les menaces internes et les attaques extérieures sont une source de problèmes majeurs qui peuvent mettre en danger vos données et vos applications. Les solutions CA Security permettent de mettre en place une stratégie de «défense en profondeur» établissant des contrôles automatiques et exhaustifs à tous les niveaux de l infrastructure d identité. Une réduction des risques de vol ou de divulgation d informations peut également renforcer la fidélité des clients. Amélioration et sécurisation de la collaboration : les contrôles de sécurité renforcés de la suite de solutions permettent à vos utilisateurs de partager des informations plus facilement et à vous de contrôler ce qu ils font de vos informations critiques. Amélioration de l efficacité : l automatisation de la gestion et de la gouvernance du cycle de vie des identités limite les processus manuels onéreux et permet à vos cadres de se concentrer sur les opérations et non sur les processus. Section 5 : Avantages de CA Technologies Sa position unique sur le marché permet à CA Technologies d aider les organisations à relever les défis actuels posés par la mobilité, le Cloud et l entreprise ouverte. Notre suite de gestion des identités offre des avantages et des fonctionnalités uniques et incomparables. Solution étendue et complète : les solutions CA Security constituent un ensemble intégré de produits vous permettant de gérer efficacement les identités, les accès et les données de toutes vos populations d utilisateurs. Cette suite inclut également des fonctionnalités disponibles presque nulle part ailleurs, telles que la gestion des identités à forts privilèges, la sécurisation et la gestion des API, l authentification en fonction des risques, ainsi que le classement et le contrôle des données. L étendue de la solution de CA Technologies nous place en bonne position pour répondre à vos besoins actuels et à venir en matière d identité. Produits phares : chaque composant de la plate-forme d identité de CA Technologies a été élu meilleur composant de sa catégorie par les grands cabinets d analyse, tels que Gartner, Forrester et KuppingerCole. Que vous déployiez une ou plusieurs de nos solutions, vous pouvez bénéficier d une solution qualifiée d exceptionnelle. Options de déploiement souples : les solutions CA Security peuvent être déployées dans un environnement sur site, Cloud ou hybride. Étant donné que la plupart des organisations où il existe déjà des déploiements passent au Cloud dans le cadre d une approche par étape, cette flexibilité vous garantit une certaine agilité à mesure que vous adoptez des services d identité de type SaaS. Évolutivité éprouvée : il est fort probable que votre organisation et ses besoins évoluent. Vous devez donc avoir confiance dans votre fournisseur et dans sa capacité à répondre à cette évolution. Les solutions CA Security ont déjà fait leurs preuves dans des environnements IT internationaux de grande ampleur. Quelle que soit la taille de votre environnement, nos solutions peuvent s adapter à vos besoins. Réussite éprouvée dans les déploiements IAM : nous avons une très grande expérience des déploiements IAM. Nous disposons d une équipe comptant un très grand nombre d experts dédiés à la sécurité qui savent comment mener à bien le déploiement de solutions de sécurité et permettre aux clients d obtenir rapidement un retour sur investissement.

15 15 DOSSIER SOLUTION : SUITE DE GESTION DES IDENTITÉS ET DES ACCÈS DE CA TECHNOLOGIES Restez connecté à CA Technologies sur Agility Made Possible : l avantage de CA Technologies CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du cœur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur nos programmes de succès clients, rendez-vous sur le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site. Copyright 2013 CA. Tous droits réservés. Unix est une marque déposée de The Open Group. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS _1113

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage) Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Accélérez l informatique. Innovez avec votre Cloud.

Accélérez l informatique. Innovez avec votre Cloud. Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail