Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Dimension: px
Commencer à balayer dès la page:

Download "Comment activer un accès pratique et sécurisé à Microsoft SharePoint?"

Transcription

1 DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible

2 La solution de sécurité SharePoint proposée par CA Technologies vous aide à fournir à vos utilisateurs un accès pratique, dont la sécurité est basée sur des connaissances dynamiques incluant la sensibilité du contenu hébergé sur un site donné. Vous pouvez ainsi assurer une collaboration métier en toute confiance, car les données et documents sensibles SharePoint sont protégés par un accès sécurisé comme nécessaire. 2

3 résumé Défi L adoption et le déploiement extrêmement rapides de Microsoft SharePoint par les composants métier des entreprises posent un certain nombre de défis pour les organisations de sécurité informatique. Elles doivent trouver le meilleur compromis entre fournir aux utilisateurs un accès facile aux informations dont ils ont besoin et instituer les contrôles nécessaires pour réduire de façon appropriée les risques de sécurité. SharePoint est principalement centré sur les documents, ce qui ajoute encore aux difficultés. Des données sensibles peuvent être stockées dans des fichiers d apparence inoffensive, mais qui sont facilement dupliqués, partagés ou supprimés, sans que l organisation de sécurité n en ait connaissance. Solution SharePoint est aussi largement adopté en raison surtout de la simplicité de la plate-forme en termes d interaction entre les utilisateurs et de partage de documents. Malheureusement, la sécurité peut souvent entraîner des contrôles restrictifs qui gênent l interaction des utilisateurs métier avec les applications d entreprise. Cependant, une sécurité SharePoint correctement exécutée permet de réduire les risques organisationnels, tout en améliorant l interaction des utilisateurs avec les sites et les documents SharePoint. Avantages Pour de nombreuses organisations, la sécurisation de SharePoint est de grande valeur, car cette application stocke des informations critiques. Les documents SharePoint contiennent souvent des données extrêmement sensibles de propriété intellectuelle ou financières, des informations médicales personnelles, les coordonnées de clients ou d autres données confidentielles de toute nature. Le contrôle de l accès aux sites SharePoint et de l interaction des utilisateurs avec des documents partagés peut réduire les risques de sécurité ou d utilisation abusive des données dans une organisation. Cette sécurité peut également améliorer la satisfaction des utilisateurs et leur expérience de SharePoint, en facilitant leur connexion aux sites, tout en les protégeant intelligemment contre un partage involontaire de leurs propres données sensibles 3

4 Section 1 : Défi Aligner la sécurité et la croissance de SharePoint Parmi les plates-formes de collaboration utilisées par les entreprises aujourd hui, Microsoft SharePoint est l une des plus importantes, à la croissance la plus rapide. Bien que SharePoint puisse apporter des avantages métier immenses, ce logiciel suscite également des préoccupations en termes de risques de sécurité. En effet, l accès à SharePoint est souvent accordé à des utilisateurs nombreux et variés, tant à l intérieur qu à l extérieur de l organisation. En outre, SharePoint sert fréquemment de référentiel pour partager des volumes énormes de documents, qui peuvent tous contenir des informations confidentielles ou sensibles, ce qui complexifie encore l approche de la sécurité. L une des valeurs centrales de SharePoint est la simplicité de publication et de partage des documents, pour la collaboration de partenaires ou de membres d une équipe. Cependant, il devient également facile de partager, délibérément ou non, des documents avec des utilisateurs qui ne devraient pas en connaître le contenu. Une sécurité d accès efficace à SharePoint commence par la possibilité de reconnaître les utilisateurs, puis de décider correctement si l accès à un site ou sous-site peut leur être accordé. Le plus grand défi consiste à évaluer correctement le contenu qui rend un site sensible, c est-à-dire les documents publiés sur le site et les informations contenues dans chacun d entre eux. Les documents difficiles à sécuriser sont ceux dont l aspect sensible n est pas évident d après le nom ou le type du fichier. Seul un examen de son contenu permet de déterminer la protection à attribuer à un document donné. Par ailleurs, une fois cette protection décidée, le document doit en outre être protégé, quel que soit son emplacement ou sa méthode de distribution. Une fois les contrôles de sécurité activés, les organisations ne doivent pas oublier l objectif premier de SharePoint : assurer la collaboration métier. La sécurité doit rester aussi transparente que possible, dans l idéal en ajoutant de l intelligence aux interactions des utilisateurs avec les informations et en facilitant leur accès à des sites SharePoint. 4

5 Section 2 : Solution Sécuriser l innovation des services métier pour SharePoint Une sécurisation efficace de SharePoint exige une approche multicouche, qui inclut un contrôle de l accès des utilisateurs, puis, une fois qu ils sont authentifiés, de leur interaction avec les sites et les contenus. Pour l essentiel, SharePoint constitue un référentiel de documents et de données, alors que les données sont souvent les éléments les plus vulnérables. Pour sécuriser SharePoint, il est donc raisonnable de se consacrer tout d abord aux contrôles de sécurité de l accès par les utilisateurs aux données hébergées sur des sites SharePoint. CA Technologies supporte de nombreux aspects de la sécurisation de SharePoint, en commençant par assurer un accès sécurisé aux sites, puis en affinant le réglage et en optimisant l accès au contenu et, enfin, en développant des contrôles de sécurité en vue de protéger les documents et les informations, tout au long de leur cycle de vie. Chaque étape de ce modèle comporte plusieurs fonctionnalités, qui peuvent être déployées conjointement ou non, bien que la combinaison de ses fonctions apporte généralement davantage de valeur. Cette approche a pour objectif global d améliorer la productivité des employés, tout en réduisant le risque de corruption et de non-conformité des données. Illustration A CA Technologies permet une approche progressive de la sécurité Sharepoint, qui protège l accès aux sites Sharepoint et aux documents qu ils contiennent. 5

6 Gestion de l accès au Web Pour les utilisateurs, SharePoint est souvent une application métier parmi d autres, auxquelles ils accèdent quotidiennement. Bien que les fonctions de ces applications varient, les préoccupations relatives à leur sécurité sont similaires. Du point de vue de la gestion des identités et des accès, les organisations doivent comprendre fondamentalement qui tente d accéder à un système, imposer un comportement conforme aux règles de sécurité, puis conserver une trace des mesures prises. Les organisations doivent également établir le meilleur compromis entre les exigences de sécurité et de contrôle et la facilité d accès souhaitée par les utilisateurs. CA SiteMinder est une solution de pointe de gestion d accès au Web, fournissant un contrôle centralisé de l accès des utilisateurs à SharePoint et à d autres applications en ligne, notamment SAP, PeopleSoft, Siebel et bien d autres encore. Un agent SharePoint spécifique est disponible pour vous permettre d intégrer facilement SharePoint à votre environnement CA SiteMinder, afin de bénéficier notamment des fonctionnalités de sécurité importantes présentées ci-après. Authentification flexible. La première étape pour déterminer le niveau d accès à SharePoint consiste à identifier correctement un utilisateur ou à valider ses informations d identification. CA SiteMinder supporte différentes méthodes d authentification, tout simplement par nom d utilisateur et mot de passe, ou au moyen de méthodes plus fortes, comme les mots de passe à utilisation unique, les cartes à puce ou la biométrie. CA SiteMinder vous permet également d attribuer des formes d authentification plus fortes ou de rendre l authentification plus stricte, pour les sites ou les utilisateurs qui nécessitent un niveau de sécurité plus élevé. Support étendu de référentiels d identité. Active Directory (AD) est le référentiel d identité le plus répandu pour SharePoint. Cependant, comme les déploiements atteignent des plages d utilisateurs plus étendues, les informations d identité sont souvent stockées dans des ensembles de référentiels répartis et plus variés. CA SiteMinder supporte l authentification auprès d une gamme étendue de référentiels d identités, notamment le support de plusieurs sources AD, d annuaires LDAP, de stockages sur mainframe ou de bases de données relationnelles. Authentification unique. Lorsque des utilisateurs accèdent à plusieurs applications d un même domaine ou avec des partenaires de confiance, ils ne souhaitent pas du tout s authentifier chaque fois qu ils accèdent à une application, ni gérer des informations d identification différentes pour chacune d entre elles. CA SiteMinder permet une authentification unique auprès de plusieurs applications, y compris SharePoint, les systèmes ERP (Enterprise Resource Planning, planification des ressources d entreprise) et les applications hébergées sur un Cloud. Les utilisateurs peuvent ainsi s authentifier auprès d une seule application ou d un seul domaine, puis être authentifiés de façon sûre en arrière-plan, pour un accès transparent aux autres applications. Autorisation basée sur des règles. Les serveurs de règles de CA SiteMinder vous permettent de définir en un point central et de réutiliser les règles qui déterminent si un utilisateur est autorisé ou non à accéder à un site SharePoint. Les conditions utilisées pour définir l accès peuvent inclure les attributs de l utilisateur, les rôles, les groupes, les groupes dynamiques, l emplacement, l heure d accès ou une analyse en temps réel du contenu d une ressource. Audit et reporting. Tout événement d authentification ou d autorisation d une ressource protégée par CA SiteMinder peut faire l objet d un audit. Ces journaux d audit peuvent être utilisés pour produire des rapports, dans le système de reporting intégré de CA SiteMinder, ou être exportés sous un format commun, pour une utilisation par des solutions de reporting tierces. 6

7 Illustration B CA SiteMinder assure une gestion complète de l accès au Web pour Sharepoint et d autres applications d entreprise. Gestion de l accès basé sur le contenu La gestion de l accès au Web représente une étape importante pour protéger SharePoint, car elle contribue à autoriser ou non les utilisateurs à accéder aux sites. Cependant, SharePoint est particulièrement difficile à protéger du fait de sa nature centrée sur les documents : SharePoint contient souvent de très gros volumes de documents, pouvant chacun contenir des données sensibles. Un grand nombre d utilisateurs collaborent sur les documents stockés et beaucoup peuvent facilement en modifier le contenu. La sensibilité des documents peut donc évoluer au fil du temps. Des documents parfaitement inoffensifs peuvent à tout moment subir des modifications qui les rendent plus sensibles. Les emplacements des documents peuvent être dynamiques. Dans SharePoint, il est particulièrement facile d accéder à un document, de l enregistrer, de le déplacer ou d en créer une copie. Des mesures doivent donc être prises pour protéger à la fois les sites et leur contenu, susceptible de changer d emplacement. La solution SharePoint proposée par CA Technologies offre une combinaison unique et hautement efficace de protection non seulement pour les sites SharePoint, mais aussi pour les documents potentiellement sensibles sur SharePoint. Cette approche sensible au contenu fait passer la gestion de l accès au Web au niveau suivant, en basant les décisions d application des règles d accès sur le contenu des documents SharePoint. Cela est possible grâce à une combinaison unique de gestion de l accès au Web à la pointe de la technologie, fournie par CA SiteMinder et d un moteur d analyses particulièrement efficace, fourni par CA DataMinder Classification. 7

8 Découverte et classification. CA DataMinder Classification trouve les documents sur un site SharePoint et analyse leur contenu afin d identifier les données sensibles, d après plus de 65 règles prêtes à l emploi. Ces règles peuvent être personnalisées et de nouvelles règles peuvent être créées. CA DataMinder Classification peut «pré-analyser» les sites SharePoint, classer les documents inclus et stocker ces données de classification dans un cache d information ultra-performant. La mise en cache permet une réponse plus rapide lors de la demande des informations de classification. Les documents peuvent également être analysés et classés en temps réel au moment de la transaction, afin de déterminer toute violation des règles de classification. Gestion de l accès basé sur le contenu. Le niveau de sensibilité des données déterminé par CA DataMinder Classification peut être géré dans les règles d autorisation de CA SiteMinder, afin de déterminer si un utilisateur doit avoir accès à un document donné. Ce niveau plus profond d autorisation basé sur le contenu accroît les capacités de l organisation à identifier et à protéger correctement les informations sécurisées. L intégration entre ces deux produits facilite la connexion d un serveur de règles CA SiteMinder au service CA DataMinder Classification et la définition de règles à partir de l interface CA SiteMinder native. Illustration C L interface utilisateur de CA SiteMinder permet d accéder aux règles de classification de CA DataMinder et de les utiliser pour les règles d autorisation. 8

9 Contrôle du cycle de vie des informations La gestion de l accès basé sur le contenu prouve l impact que peuvent avoir les données sensibles sur la prise de décision pertinente en matière d accès. Il s agit d un aspect critique de la protection des informations et des documents, mais ce n est pas la seule étape à laquelle les documents sensibles doivent être sécurisés. La sécurité des données doit être prise en considération à tous les niveaux du cycle de vie pour une protection optimale. CA DataMinder dispose de capacités flexibles afin de contrôler et de sécuriser les documents du moment où ils sont placés sur SharePoint jusqu à ce qu ils soient supprimés. Créer : CA DataMinder Endpoint permet d analyser les documents lorsqu un utilisateur tente de les charger sur un site SharePoint. D après la sensibilité des données identifiées dans le document et l identité de l utilisateur, les règles peuvent déterminer s il faut autoriser cette action, la bloquer ou avertir l utilisateur du contenu du document. Stocker : CA DataMinder Stored Data peut analyser la totalité des sites ou des sous-sites SharePoint afin d identifier les documents qui contiennent certains types de données sensibles. CA DataMinder peut alors déplacer les documents qui se trouvent à un emplacement inapproprié ou chiffrer les documents qui ne doivent pas être stockés en texte clair. Utiliser : Comme décrit à la section Gestion de l accès basé sur le contenu, CA DataMinder Classification s intègre à CA SiteMinder afin d améliorer l efficacité et la granularité de la sécurité d accès à SharePoint. CA DLP Classification est également disponible en tant que service Web. D autres solutions d application de la sécurité ou de gestion de l accès au Web peuvent influencer cette analyse de la sensibilité des données. Distribuer : CA DataMinder Endpoint permet également de contrôler le partage des informations par le biais de toute une gamme de systèmes autres que SharePoint : les opérations par courriel, messagerie Web, médias sociaux, supports amovibles et d impression peuvent toutes être examinées par CA DataMinder Endpoint, afin de déterminer si un avertissement, un chiffrement, une quarantaine ou un blocage doit avoir lieu. Éliminer : Si un document sensible contenant des informations non autorisées est découvert sur SharePoint ou si le document se trouve à un emplacement inapproprié, CA DataMinder Stored Data peut supprimer le fichier et le remplace par un fichier générique expliquant pour quoi le document a été remplacé et où le fichier d origine peut être placé en toute sécurité. 9

10 Illustration D CA DataMinder propose de nombreux composants qui protègent les documents et les informations, à chaque étape de leur cycle de vie. Mettre au rebut Mettez-vous correctement les informations en quarantaine ou les supprimez-vous de manière appropriée? Créer Contrôlez-vous les nouveaux chargements d informations dans Sharepoint? Cycle de vie des informations SharePoint Stocker Déplacez-vous ou chiffrez-vous les informations selon leur emplacement? Distribuer Contrôlez-vous qui reçoit le produit final? Utiliser Contrôlez-vous l accès aux informations sensibles? Section 3 : Avantages Promotion d une collaboration métier sécurisée La solution de sécurité Sharepoint fournie par CA Technologies peut offrir de nombreux avantages de taille à votre organisation, notamment : Un risque réduit. L accès est protégé à plusieurs niveaux de SharePoint, notamment l authentification et l autorisation au niveau du site, le contrôle d accès basé sur le contenu et la protection tout au long du cycle de vie du document. Cet accès peut être géré pour chaque type d utilisateur qui peut collaborer via SharePoint, y compris les employés, sous-traitants, partenaires et clients. Expérience utilisateur améliorée. En intégrant SharePoint à votre environnement global de l accès au Web, vous fournissez une authentification unique pratique pour l ensemble de l entreprise. En outre, en avertissant les utilisateurs de façon proactive lorsqu ils tentent involontairement de publier des données sensibles, vous leur permettez d atteindre plus facilement les objectifs de sécurité de l entreprise. Coûts d administration réduits. SharePoint est souvent l une des nombreuses applications de l entreprise sous la supervision de l équipe de sécurité informatique. Les solutions de CA Technologies s appliquant à un panel d applications et de plates-formes hétérogènes, vous pouvez définir et gérer de façon centralisée les règles de sécurité afin de réduire les coûts d administration. 10

11 Section 4 Avantages de CA Technologies La solution de sécurité Sharepoint fournie par CA Technologies repose sur CA SiteMinder et CA DataMinder, respectivement leader de la gestion de l accès au Web et de la prévention de la perte de données. Ces solutions ont été éprouvées sur des milliers de sites clients dans le monde, quel que soit le domaine, la taille de l entreprise ou le modèle d utilisation. En outre, CA Technologies fournit une large gamme de solutions de gestion d accès et des identités, qui ajoutent de la valeur à un environnement SharePoint, notamment : CA IdentityMinder pour automatiser le provisioning/déprovisioning des comptes SharePoint CA AuthMinder pour protéger les sites SharePoint à l aide d une large gamme d authentifications avancées, notamment des méthodes d identification logicielles uniques CA RiskMinder pour offrir une protection en temps réel contre la fraude, grâce à une authentification adaptive basée sur le risque CA GovernanceMinder pour aider à valider que l accès SharePoint est approprié par une certification des droits Chaque produit peut être déployé de façon indépendante. Ils peuvent également être combinés pour améliorer votre capacité à réduire le risque de SharePoint, tout comme CA SiteMinder et CA DataMinder fournissent ensemble une gestion de l accès basé sur le contenu. 11

12 CA Technologies est un éditeur de solutions de gestion des systèmes d information dont l expertise couvre tous les environnements IT : du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations IT disposent de la connaissance et du contrôle nécessaires pour renforcer leur agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, visitez le site CA Technologies à l adresse ca.com. Copyright 2012 CA. Tous droits réservés. SharePoint et Active Directory sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS2102_0212

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Mise à jour de la version de Java SE 6 que vous utilisez avec BlackBerry Enterprise Server Version: 5.0 Service Pack: 4 Note technique Publié : 2013-06-25

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE Editeur - Intégrateur de solutions de gestion Notre stratégie d édition et d intégration : un niveau élevé de Recherche & Développement au

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle! Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

CONDITIONS DE LICENCE DE LOGICIEL MICROSOFT MICROSOFT SQL SERVER 2005 WORKGROUP EDITION

CONDITIONS DE LICENCE DE LOGICIEL MICROSOFT MICROSOFT SQL SERVER 2005 WORKGROUP EDITION CONDITIONS DE LICENCE DE LOGICIEL MICROSOFT MICROSOFT SQL SERVER 2005 WORKGROUP EDITION Les présentes conditions de licence constituent un contrat entre Microsoft Corporation (ou en fonction de votre lieu

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail