Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager

Dimension: px
Commencer à balayer dès la page:

Download "Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager"

Transcription

1 Sessions TIV05P1 et TIV05P2 Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager Christian Châteauvieux, consultant sécurité IBM Tivoli 28 Août IBM Corporation

2 Agenda Présentation de l offre IBM Tivoli sécurité 2 Gestion des logs et Surveillance des utilisateurs avec Tivoli Compliance Insight Manager Implémentation Questions / Réponses Page 2

3 IBM: Comprehensive Security Risk & Compliance Management 3 Le seul vendeur de sécurité du marché ayant une couverture de bout en bout dans le domaine de la sécurité 15,000 chercheurs, développeurs et experts sur des initiatives de sécurité Plus de 3,000 patentes dans le domaine de la sécurité et de la gestion des risques Plus de 200 références clients dans le domaine de la sécurité et plus de 50 cas d études publiés Gérant plus de 2.5 milliard d événements de sécurité quotidien pour ses clients 1.5 milliard de dollars investis dans la sécurité pour la seule année 2008 Page 3

4 4 IBM Security Framework & Security Compliance IBM Security Solutions The IBM Security Framework The IBM Security Framework Security Governance, Risk Management Security Governance, Risk Management and Compliance and Compliance People and Identity Data and Information Application and Process Network, Server, and End-point Physical Infrastructure Common Policy, Event Handling and Reporting Common Policy, Event Handling and Reporting SECURITY COMPLIANCE Demonstrable policy enforcement aligned to regulations, standards, laws, agreements (PCI, FISMA, etc..) IDENTITY & ACCESS Enable secure collaboration with internal and external users with controlled and secure access to information, applications and assets DATA SECURITY Protect and secure your data and information assets APPLICATION SECURITY Continuously manage, monitor and audit application security INFRASTRUCTURE SECURITY Comprehensive threat and vulnerability management across networks, servers and endpoints Page 4

5 IBM et Tivoli sécurité : assurer la sécurité à tous les niveaux 5 Périmètre Défensif Couche de contrôle Couche d assurance Périmètre défensif Fermer la porte aux intrus avec: Firewalls Anti-Virus Détection d intrusion, etc. Couche de contrôle Qui peut entrer? Que peuvent-ils voir et faire? Accès liés aux rôles? Protection de la vie privée? Couche d assurance Conformité aux réglementations? Rapports et auditabilité? Suis-je en situation de risque? Réponse aux événements de sécurité? Page 5

6 Identity & Access Management Enforce (Multiple Domains) authentication authorization federated SSO Enforce (Single Domain) authentication authorization SSO Administer provision users IBM Tivoli Federated Identity Mgr. IBM Tivoli Access Manager 6 Synchronize meta-directory Store directory LDAP IBM Tivoli Directory Server IBM Tivoli Identity Manager IBM Tivoli Directory Integrator Page 6

7 Preemptive Network Security & Compliance Audit Compliance and Reporting Security Event Management Tivoli Compliance InSight Manager 7 Security Status Audit Preemptive Network Security! ISS IBM Tivoli Security Operations Manager IBM Tivoli Security Compliance Manager ISS = Internet Security Systems Page 7

8 Preemptive Network Security & Compliance Audit Compliance and Reporting Security Event Management 8 Tivoli Compliance InSight Mgr. Security Status Audit! IBM Tivoli Security Operations Mgr. Preemptive Network Security Problématiques adressées Attaques perpetrées de l intérieur comprendre et gérer ce que les utilisateurs internes font Satisfaction de l auditeur et corrélation vers des régulations ISS spécifiques (SOX, HIPAA, GLBA,...) IBM Tivoli Security Compliance Mgr. Page 8

9 Agenda Présentation de l offre IBM Tivoli sécurité 9 Gestion des logs et Surveillance des utilisateurs avec Tivoli Compliance Insight Manager Implémentation Questions / Réponses Page 9

10 Agenda Surveillance des utilisateurs 10 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 10

11 Les Challenges de Sécurité et de Conformité Besoins de conformité croissants Initiatives de conformité toujours plus nombreuses Besoin de mesurer la conformité à ses règles et pratiques internes Surveillance et contrôles fiables sont nécessaires pour gérer les risques et éviter des pénalités ou la perte de crédibilité 11 Complexité croissante Les technologies et les infrastructures disparates fragmentent et alourdissent les efforts de supervision, de coorélation, d analyse et d audit de conformité Lier la conformité de l infrastructure à celle du business est souhaitable, mais difficile Coût croissant Main d œuvre chère incite à l automatisation Peu de prédictibilité et de visibilité sur des infrastructures complexes conduit à une inflation rapide des coûts Ne pas atteindre la conformité ou ne pas prévenir des menaces peu imposer des coûts énormes 43% of CFOs think that improving governance, controls and risk management is their top challenge. CFO Survey: Current state & future direction, IBM Business Consulting Services Page 11

12 Ferez-vous la prochaine Une des journaux? 12 Pour Pour les les sociétés, le le meilleur moyen moyende de prévenir les les incidents internes est estde de superviser les les activités anormales lors lors d accès au au réseau réseauet et aux aux banques de de données et et de de déterminer un un niveau niveau d utilisation acceptable pour pour différents types types d utilisateurs Source: InformationWeek, Feb. 15, 2007 Ce qui s est passé: Employé partant chez un compétiteur Accède aux bases de données Transfère des documents sur son nouvel ordinateur portable Commentaires du Carnegie Mellon CERT: 75% des vols d informations confidentielles étudiés ont été perpétrés par des employés actifs 45% d entre eux avaient déjà accepté un nouvel emploi ailleurs Commentaires de la CIA: les concepteurs et les scientifiques ont tendance à considérer le capital intellectuel de leur entreprise comme le leur et souhaite le garder en partant Page 12

13 13 Surveiller les utilisateurs privilégiés n est plus une option 87% des incidents internes sont causés par des utilisateurs privilégiés La plupart sont des incidents non intentionnels causés par la violation: Des processus de gestion des changement Des politiques d utilisation acceptables D autres sont malveillants, les motifs étant: Revanche (84%) Événements négatifs (92%) Quelle que soit leur raison, ces incidents coûtent trop cher et ne peuvent être ignorés: Les attaques internes représentent 6% du chiffre d affaire annuel Aux USA, ceci représente un coût de 400 milliards de dollars Sources: Forrester research, IdM Trends 2006; USSS/CERT Insider Threat Survey 2005; CSI/FBI Survey, 2005; National Fraud Survey; CERT, various documents. Source: Taking Action to Protect Sensitive Data, IT Policy Compliance Group, March 2007 Page 13

14 Le questionnaire Security Audit and Compliance 14 Questions de la Direction Informatique et du Métier: Pouvez vous surveiller si quelqu un a touché ou modifié des données sensibles de manière inappropriée? Pouvez-vous vérifier si nos outsourcers gèrent vos systèmes et données de manière responsable? Disposez-vous de rapports sur les changements non autorisés sur notre environnement d opérations? Etes-vous alerté quand des comptes administrateurs interdits sont créés? Avez-vous les moyens d investiguer des incidents sans délais? Questions de vos auditeurs: Les journaux des vos application, databases, OS et dispositifs réseaux sont-ils archivés et analysés? Les activités de vos administrateurs et opérateurs système sont-ils enregistrés et analysés régulièrement? Archivez-vous tous les accès aux données sensibles incluant les accès root/administrateur et DBA? Avez-vous des outils automatisés pour analyser les enregistrements d audit? Les incidents de sécurité et les activités suspectes sont-ils analysés, investigués? Et les actions de remédiations sont-elles prises? Page 14

15 Les Régulateurs & Auditeurs créent l urgence 15 IBM SIEM [ISO17799:2005] Audit logging Audit logs recording user activities, exceptions, and information security events should be produced and kept for an agreed period to assist in future investigations and access control monitoring. Page 15

16 TCIM: Supervision sur toutes les plate-formes 16 zsecure Suite Comprehensive, distributed log management, access monitoring and compliance reporting Integrated mainframe audit, monitoring, compliance and administration Page 16

17 Quel est le comportement de mes utilisateurs sur mes données sensibles? 17 InSight consolide toute l information contenue dans les journaux des serveurs, databases et applications de l entreprise, et rapporte toute exception aux politiques de sécurité et de comportements acceptables. Page 17

18 Plus précisément, les challenges adressés par TCIM 18 Besoins croissants Complexité croissante Coût croissant 1. Tableaux de bords de conformité et rapports User Identity and Behavioral Audit 2. Privileged User Monitoring and Audit (PUMA) 3. Monitoring des bases de données et Audit 4. Gestion des Logs et des pistes d audit Page 18

19 Agenda Surveillance des utilisateurs 19 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 19

20 20 Gestion, analyse et communication sur les évènements de sécurité Je dois fournir des rapports à mes auditeurs Je dois prouver que je dispose de contrôles efficace de la sécurité du SI Mes équipes n ont ni l envie, ni le temps, ni l expertise de scanner les logs Je dois stocker les logs pour des investigations postincident Communiquer Comprehend Capture Je m interroge sur les actions des utilisateurs privilégiés Je n ai aucune idée de la manière dont il faut collecter les logs Page 20

21 Gestion des Logs de toutes les plateformes Fonctionnalités: Collecte sécurisée et fiable depuis n importe quelle plate-forme Support complet de collecte de logs natifs (Syslogs, audit trails, SNMP, LDAP, Active Directory, etc.) Archivage dans un dépôt efficace et compressé Accéder aux informations à la demande Recherche à travers tous les logs Rapports prouvant la continuité de la collecte Capturer Implementation: Implementation: plug plug and and play. play. 21 Avantages: Réduction de coûts par l automatisation et la centralisation de la collecte et de l archivage Réduire la longueur des audits internes ou externes. Page 21

22 Log Continuity Report 22 Rapport de Continuité des Logs Preuve immédiate pour auditeurs et institutions de Conformité que votre gestion des logs est complète et continue. Page 22

23 TCIM Event Sources Operating Systems Version CA ACF2 through zaudit ACF2 8.0 CA etrust Access Control for AIX 5.0 CA etrust Access Control for HP-UX 5.0 CA etrust Access Control for Solaris 5.0 CA etrust Access Control for Windows 4.10 CA Top Secret for VSE/ESA 3.0 Hewlett-Packard HP NonStop (Tandem) SafeGuard D42 Hewlett-Packard HP-UX audit trail 10.2, 11i Hewlett-Packard HP-UX syslog 10.2, 11i Hewlett-Packard OpenVMS Hewlett-Packard Tru64 4.0, 5.1, 5.1B IBM AIX audit trail 4.x, 5.1, 5.2, 5.3 IBM AIX syslog 4.x, 5.1, 5.2, 5.3 IBM OS/400 journals 4.5, 5r1-r2-r3 IBM z/os RACF - excl. DB2 through zaudit RACF Lite R1.4 to 1.9 IBM z/os RACF through (already) installed zaudit RACF R1.4 to 1.9 R1.4 to 1.7 IBM z/os ACF2 -excl. DB2 through zaudit ACF2 Lite R1.4 to 1.9 R10 to 1.7 IBM z/os RACF through (already) installed zaudit ACF2 R1.4 to 1.9 R10 to 1.7 IBM z/os TopSecret - excl. DB2 through zaudit Lite R1.4 to 1.9 Microsoft Windows security event log NT4, 2000, 2003, XP Novell Netware 4, 5, 6, 6.5 (via Nsure Audit) Novell Nsure Audit 1.0.1, 1.0.2, Novell Suse Linux 8.2, 9.x Red Hat Linux syslog 6.2,7.2,8.0,9.0, ES 4, Fedora Core Stratus VOS 13.x, 14.x, 15.x SUN Solaris audit trail (32 bit & 64 bit) 7, 8, 9, 10 SUN Solaris syslog 7, 8, 9, 10 User Information Sources Hewlett-Packard HP HP-UX 10.2,11i IBM AIX 4.x, 5.1, 5.2, 5.3 IBM OS/ , 5.1, 5.2, 5.3 IBM z/os R10 to 1.7 Microsoft NT Domain Windows NT4, 2000, 2003 Microsoft Active Directory Windows 2000, 2003 SUN Solaris 7, 8, 9, 10 IBM Tivoli Directory Server 6.0, 6.1 Authentication Sources BMC Identity Manager on AIX / Oracle via ODBC CA etrust (Netegrity) SiteMinder (from Windows) 5.5 IBM Tivoli Access Manager for e-business 5.1, 6.0 RSA Authentication Server (Ace) 6.0 Mail servers and GroupWare IBM Lotus Domino (Notes) 5.0, 6.0, 6.5 Microsoft Exchange Server 2000, 2003 Proxy Servers Blue Coat Systems ProxySG series SGOS Web Servers Microsoft Internet Information Server (IIS) on Windows 4.0, 5.0, 6.0 SUN iplanet Web Server on Solaris 4.0, 6.0 VPN Cisco VPN Concentrator 3000 (via Syslog) 4.1 Vulnerability Scanners IBM ISS System Scanner (from Windows) 4.2 Application Packages Version IBM Tivoli Identity Manager 4.6 IBM Tivoli Access Manager for OS 6.0 IBM Tivoli Federated Identity Manager 6.0, 6.1, Misys OPICS 5, 6, 6.1 SAP R/3 4.6, 4.7 SAP NetWeaver Application Server 6.10, 6.20, 6.40, 7.0 BMC Identity Manager Databases IBM DB2 on z/os through zaudit Lite 7.x, 8.x IBM UDB on Windows 8.2, 9.5 IBM UDB on Solaris 8.2, 9.5 IBM UDB on AIX 8.2, 9.5 IBM Informix Dynamic Server on Windows, AIX, Solaris, HP/UX 9 to 11.i Microsoft SQL Server application logs 6.5, 7.0, 2000 Microsoft SQL Server trace files 2000, 2005 Oracle database server on Windows 8i, 9i, 10g Oracle database server on Solaris 8i, 9i, 10g Oracle database server on AIX 8i, 9i, 10g Oracle database server on HP-UX 8i, 9i, 10g Oracle database server FGA on Windows 9i, 10g Oracle database server FGA on Solaris 9i, 10g Oracle database server FGA on AIX 9i, 10g Oracle database server FGA on HP-UX 9i, 10g Sybase ASE on Windows 12.5, 15 Sybase ASE on Solaris 12.5, 15 Sybase ASE on AIX 12.5, 15 Sybase ASE on HP-UX 12.5, 15 Firewalls Check Point FireWall-1 (via SNMP) 4.1, NG, NGX Cisco PIX (from AIX) Cisco PIX (from Windows) Cisco PIX (via SNMP) Cisco PIX (via Syslog) Symantec (Raptor) Enterprise Firewall (via SNMP) 6.0, 6.5, 7.0 Symantec (Raptor) Enterprise Firewall (via Syslog) 6.0, 6.5, 7.0 IDS, IPS IBM ISS RealSecure (alerts) via SNMP 6.0 IBM ISS RealSecure (operational messages, Windows) 6.0 IBM ISS Proventia Site Protector 2.0SP6, 2.0 SP6.1 McAfee IntruShield IPS Manager (via Syslog) 1.9 Snort (Open Source) IDS (via Syslog) 2.1.3, 2.2.0, Routers Cisco Router (from AIX) IOS 12.x Cisco Router (from Windows) IOS 12.x Cisco Router (via SNMP) IOS 12.x Cisco Router (via Syslog) IOS 12.x Switches Hewlett-Packard ProCurve switch (via SNMP) Managed units, 2500 series & up Virus Scanners McAfee epolicy Orchestrator (epo) TrendMicro ScanMail for Domino on Windows 5.3 TrendMicro Scanmail for MS Exchange 5.3 TrendMicro ServerProtect 5 for NT 5.3 Symantec AntiVirus Corporate Edition for Windows Page 23

24 Que font les utilisateurs sur mes systèmes? 24 Comparer le comportement Désiré Versus Réel Comprendre Page 24

25 Comment comprendre tous ces différents formats et informations? 25 Comprendre Page 25

26 Plutôt que de recourir à de nombreux experts 26 Comprendre Windows z/os AIX Oracle SAP ISS FireWall-1 Exchange IIS Solaris Export Windows Expert z/os Expert AIX Expert Oracle Expert SAP Expert ISS Expert FireWall-1 Expert Exchange Expert IIS Expert Solaris Page 26

27 Tous les journaux sont traduits en un même language 27 Comprendre ComprendreWindows z/os AIX Oracle SAP ISS FireWall-1 Exchange IIS Solaris Traduction des logs en français Qui? Quelle action? Quand? Sur quoi? Où? D où? Vers où? Compliance Insight Manager Page 27

28 Utiliser un langage compréhensible pour le métier, le management et les auditeurs: la méthodologie W7 28 Comprendre 1. Who did 2. What type of action 3. on What file/data 4. When did he do it and 5. Where 6. from Where 7. Where to Nous Nous faisons faisonsle le travail travail de de traduction, traduction, à votre votreplace! Page 28

29 Comply with rigorous regulatory requirements 29 Tableau de Bord de Conformité Des milliards de journaux résumés dans un graphique de vision générale, en language W7 Page 29

30 W& Eventlist Liste des événements 30 Note: Mike Bonfire, un DBA, lit le fichier Payroll Page 30

31 EventDetail Le détail de l événement Plonger dans un événement spécifique pour en extraire tous les détails, jusqu à retourner aux données brutes 31 Page 31

32 Des rapports, tout prêts, pour communiquer 32 Communiquer activity time Page 32

33 Compliance Modules 33 Page 33

34 Des modules pour Réglementations spécifiques, avec des rapports taillés sur mesure pour accélérer vos efforts de conformité réduisant votre investissement en temps, ressources et coûts 34 Page 34

35 35 Operational Change Control Un résumé de tous les changements opérationnels effectués par les différents groupes d utilisateurs. Page 35

36 Eventlist 36 Liste des évènements Zoomer dans chaque action que l administrateur a effectué sur un système financier et voir la création du compte utilisateur Chin055 Page 36

37 Agenda Surveillance des utilisateurs 37 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 37

38 Architecture de TCIM Serveur unique Event Sources Collection method InSight Application Output 38 Applications Dashboards & drill down Databases Mainframe Collectors Reports Retrieve Log-files Operating Systems Log Depot IDS & IPS Agent less Reporting DBs Third party integration Firewalls alerts Page 38

39 Architecture de TCIM Serveur distribué 39 Event Sources Collection method InSight Cluster Output Enterprise Server Applications Dashboards & drill down Databases Reports Mainframe Collectors Standard Servers Retrieve Log-files Operating Systems IDS & IPS Agent less Third party integration Firewalls alerts Page 39

40 Agenda Surveillance des utilisateurs 40 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1. Capturer Gestion des logs de l entreprise 2. Comprendre Interprétation sophistiquée des logs 3. Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 40

41 Bénéfices de TCIM 41 Besoins croissants Complexité croissante Coût croissant Aptitude unique à surveiller le comportement des utilisateurs Tableau de bord de la conformité de l entreprise Modules de conformité et rapports pour des législations spécifiques Capacité à collecter les logs et les pistes d audits de grand nombre de systèmes Normalisation W7 qui traduisent vos logs en langage naturel Capacité à comparer aisément le comportement réel aux politiques de sécurité et aux besoins de conformité règlementaire Page 41

42 42 L avis de Gartner IBM in Magic Quadrant for Security Information and Event Management Page 42

43 L avis de Yphise 43 Page 43

44 Codan Forsikring, Leading Danish insurance company 44 Value Drivers Specific audit expertise of all the systems is needed. Protecting confidential customer and business data against misuse of authorized access and preventing unauthorized access Monitoring and reporting all platforms creates a high daily manual workload Solution Look at events with the policy in mind, just like an auditor does All platform events are collected and reported Formalize IT security policy Filter policy exceptions down to less than 0.1 %. Automate reporting ensures visibility Value Realization Saving a significant amount of time, Daily workload is now reduced to approximately fifteen minutes for a team of four people instead of eight hours Ability to detect and deter unauthorized use within the corporate perimeter. Pragmatically organize Sarbanes-Oxley compliance After years of satisfactory use, we ve also recommended InSight to the UK insurer Royal & Sun Alliance, Codan Lithuania, the Swedish Trygg Hansa and the Swedish SEB Bank. " -Flemming Schmidt- Jørgensen, IT Security Manager. Page 44

45 Philadelphia Stock Exchange Protection, Compliance and More with IBM Security 45 Value Drivers Protect a national stock exchange from unwanted electronic intruders and internal threats Monitor and demonstrate compliance with security regulations Solution Deployed automated user monitoring and compliance reporting solution Solution is key to data governance and compliance monitoring, auditing and reporting capabilities across mainframe and distributed environments Value Realization Our administrators have the keys to the kingdom, which is scary. They need to be monitored. PHLX has policies in place, but if we can t enforce policies, we might as well throw them away. InSight helps us enforce policies. Bernie Donnelly VP of Quality Assurance, Philadelphia Stock Exchange Easy auditing and investigations of internal or external malicious or accidental violations Enhanced security and visibility Proactive capability for meeting future regulations Page 45

46 Dutch MN Services Provider of pension payments in the Netherlands Value Drivers 46 Meet stringent auditors requirements to satisfy Statements on Auditing Standards (SAS)-70. Solution Company-wide monitoring of critical IT control processes. The company found in the IBM Consul InSight Security Manager solution an optimal tool to manage the most important IT controls and meet the most stringent auditors requirements. Value Realisation The nice thing about the IBM TCIM solution is that it is a tool with many adjustment possibilities and many options. It takes on average half an hour to get an overview and I can easily determine if and which security breaches have taken place, - Piet Osefius, Security Coordinator Acquired SAS-70 certification; improved quality of IT infrastructure; completed implementation of system in 3 months. Page 46

47 Documentation 47 zsecure data sheets, solution sheets, and white papers TCIM data sheets, solution sheets, and white papers zsecure Manuals zsecure.doc/welcome.htm TCIM Manuals itcim.doc/welcome.htm Redbooks z/os Mainframe Security and Audit Management using IBM Tivoli zsecure (SG ) Compliance Management Design Guide with IBM Tivoli Compliance Manager Deployment Guide Series: IBM Tivoli Compliance Manager Page 47

48 Redbooks disponibles 48 Page 48

49 Questions? 28 Août IBM Corporation

50 50 Arabic Hindi Russian Grazie Italian Traditional Chinese Thank You English Simplified Chinese Gracias Danke German Spanish Thai Obrigado Brazilian Portuguese Merci French Tamil Japanese Korean Page 50

51 Backup slides 28 Août IBM Corporation

52 52 TCIM 8.5 event sources with W7 mapping (continued) SAP R/3 on Windows, Solaris, AIX, HP-UX Human Resources (HR) System (SM) Development (ABAP/4) Development (DV) Sales and Distribution (SD) Basis Components (BS) Cross-Application Functions (CA) SAP Office (SO) Financial Accounting (FI) Treasury (TR) Controlling (CO) Project System (PS) Enterprise Control (EC) Materials Management (MM) Plant Maintenance (PM) Inventory Management (MM-IM) Quality Management (QM) Production Planning (PP) Logistics (LO) SAP NetWeaver Web Application Server 6.10, 6.20, 6.40, 7.0 on ABAP stack; Page 52

53 InSight adapter for z/os Technologie 53 Captures les enregistrements SMF Depuis les fichiers SMF actifs ou archivés RACF, ACF2, Top Secret, UNIX, z/os Extensible à des formats particuliers d enregistrements Prise en compte des alertes de Tivoli zsecure Alert Traduit les évènements au format W7 Prend en compte les aspects spécifiques de RACF (Operations, Warning) Capture des événements de différentes sources de z/os Base de donnée RACF : Userids, name, connect groups, user attributes Implémentation de z/os : APF, Linklist, Parmlibs, etc Reporting des évènements selon la politique de sécurité Page 53

54 Apports de TCIM au système Mainframe 54 Rapport d audit des activités via des informations collectées des multiple plateformes z/os, RACF, CA-ACF2, CA-Top Secret, DB2, TCPIP, USS (Unix System Services) Tivoli Compliance Insight Manager facilite l audit sur Mainframe Les jargons de Mainframe sont traduits en langage compréhensible Auditors n ont plus besoin d être expert de z/os pour surveiller les activités Enregistrements SMF collectés 0, 2, 3, 4, 5, 6, 8, 10, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 28, 30, 31, 32, 33, 34, 35, 36, 27, 39, 40, 41, 42, 43, 45, 47, 48, 49, 50, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79 80, 81 (RACF) 82 (ICSF Integrated Cryptographic Services Facility) 83 (Security Events) 84, 85, 88, 91, 92, 94, 96, 99, 100, 101, 103, 108, 109, 115, 116, 118, 119, 120 Page 54

55 zaudit (and TSIEM/TCIM) supports the following SMF types: IPL 7 -Data Lost 9 -VARY Device ONLINE 11 -VARY Device OFFLINE 14 -INPUT or RDBACK data Set Activity 15-OUTPUT, UPDATE, INOUT,or OUTIN Data Set Activity 17 -Scratch Data Set Status 18 -Rename Data Set Status 22 -Configuration 26 -JES2 or JES3 Job Purge 30 -Common Address Space Work 36 ICF Catalog Transmission 41 -DIV ACCESS/UNACCESS 43 -JES2 or JES3 Start 45 -JES2 Withdrawal or JES3 Stop 47 -JES2 or JES3 SIGNON/Start Line/LOGON 48 -JES2 or JES3 SIGNOFF/Stop Line/LOGOFF 49 -JES2 or JES3 Integrity 52 -JES2 LOGON/Start Line 53 -JES2 LOGOFF/Stop Line 54 -JES2 Integrity 55 -JES2 Network SIGNON 56 -JES2 Network Integrity 57 -JES2 or JES3 Network Transmission 58 -JES2 Network SIGNOFF 59 -MVS/BDT File-to-File 61 -ICF Define Activity 62 -VSAM Component or Cluster Opened 64 -VSAM Component or Cluster Status 65 -ICF Delete Activity 66 -ICF Alter Activity 80 -RACF Processing/TSS Audit 81 -RACF Initialization 90 -System Status 92 -OpenMVS File System activity 102 -DB2 performance and audit 118 -TCP/IP Telnet and FTP 119 -Connectivity Statistics ACF2 -ACF2 all events Page 55

56 Agent de TCIM (InSight for z/os) Architecture 56 Page 56

57 InSight for z/os 57 Page 57

58 58 Page 58

59 InSight for z/os 59 Page 59

60 60 Page 60

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Sécurisation des données métiers

Sécurisation des données métiers Sécurisation des données métiers Serge Richard CISSP Architecte Solutions de Sécurité serge.richard@fr.ibm.com Stéphane LY Consultant de Sécurité Mainframe Stephane_ly@fr.ibm.com Université Mainframe 2013

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Mise en œuvre des «Availability Reports»

Mise en œuvre des «Availability Reports» Session zos14 «TSA for z/os» Mise en œuvre des «Availability Reports» Speaker: Marc AMADOU amadoum@fr.ibm.com Ordre du jour Tivoli System Automation 1 Famille Tivoli System Automation 2 Utilisation des

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Gestion de la sécurité SOA Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Agenda 1 SOA en deux mots! 2 La sécurité dans un contexte SOA 3 4 5 Le modèle WS-Security Les problématiques

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations.

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Cécile Benhamou Avant vente Information Management on System z cecile_benhamou@fr.ibm.com Stéphane Montri,

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Gouvernance et protection des données sensibles. 2011 IBM Corporation

Gouvernance et protection des données sensibles. 2011 IBM Corporation Gouvernance et protection des données sensibles Agenda La Gouvernance Archivage, Test et Anonymisation Protection des données Les solutions complémentaires Les solutions IBM Data Governance Optim Data

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000 AS20131122PMS Administrateur senior Profil Professionnel bilingue et dynamique, possédant plus de dix (10) ans d expérience en gestion de systèmes et de réseaux informatiques et en soutien aux usagers.

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Le meilleur du marché pour sécuriser vos données

Le meilleur du marché pour sécuriser vos données Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu Spécialiste de la protection

Plus en détail

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION Contact +33 (0)1 34 93 35 35 Proof Of Concept SOMMAIRE 1) Définition du POC p.2 2) Maquette et Moyens Techniques 3) Mise en place du POC sur site p.2 p.3 Présentez votre organisation ainsi que les produits

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008 SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux Jean-Marie Savin 14 octobre 2008 Agenda Introduction Rappel Operations Manager 2007 Supervision Hyperviseurs Nouveautés OpsMgr

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Gestion des inventaires, des licences et des contrats logiciels et matériels

Gestion des inventaires, des licences et des contrats logiciels et matériels Gestion des inventaires, des licences et des contrats logiciels et matériels Philippe Dilain Technical Sales and Solutions IBM Software Group - Tivoli System z IT Gestion des Actifs Les besoins business

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

INTRODUCTION AUX SGBD/R LUW

INTRODUCTION AUX SGBD/R LUW INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

Organiser les opérations avec une vision service

Organiser les opérations avec une vision service Organiser les opérations avec une vision service Atelier N 4.2 Didier Percie du Sert Solution Consultant 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Protection automatisée et centralisée des ordinateurs portables aux grands systèmes IBM Tivoli Storage Manager Sommaire Sauvegarde et restauration. Archivage et récupération. Protection 24 h/24, 7 j/7

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM)

Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM) Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM) Jean-Marc Langé WebSphere Integration Solution Architect IBM Software France jmlange@fr.ibm.com ( * ) Supervision des activités

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Séminaire sur les solutions de sécurité

Séminaire sur les solutions de sécurité Séminaire sur les solutions de sécurité Savoir maintenant pour agir rapidement André Beaudoin 2009-11-12 Contexte Une époque de défis: Les réseaux informatiques des entreprises sont constamment assiégés

Plus en détail

De la théorie à la pratique

De la théorie à la pratique De la théorie à la pratique Retour d expérience sur la mise en œuvre d un programme de Data Protection Septembre 12, 2014 Olivier Goffard Head of Group Compliance & Ethics Euroclear Group 1 Euroclear,

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Automation Engine 10. Plates-formes prises en charge

Automation Engine 10. Plates-formes prises en charge Automation Engine 10 ONE Automation Platform Plates-formes prises en charge : 10.0.4 Date de Publication: 2015-01 Automic Software GmbH ii Copyright Copyright Les logos Automic et Automic sont des marques

Plus en détail

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise Jean-Marc Langé Gestion de processus métier : la place du BPM dans une architecture d entreprise Au menu: Processus métier: les producteurs de valeur Le cycle BPM BPM et dynamicité Un apercu des nouveautés

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

Piloter vos activités métier avec le BAM. Jean-Marc Langé

Piloter vos activités métier avec le BAM. Jean-Marc Langé Piloter vos activités métier avec le BAM Jean-Marc Langé Qu est-ce que le BAM? Le BAM (Business Activity Monitoring) consiste à agréger, analyser et présenter en temps réel des informations sur les activités,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Notes de version de Sun Java System Identity Manager

Notes de version de Sun Java System Identity Manager Notes de version de Sun Java System Identity Manager Version 7.1 Juin 2007 N de référence : 820-2284-10 Ces notes de version contiennent des informations importantes non disponibles lors de la sortie de

Plus en détail

Security Audit and Compliance

Security Audit and Compliance Security Audit and Compliance IBM s SIEM solution: Tivoli Security Information and Event Management Michael Cable IBM SIEM Specialist SouthWest Europe Security Compliance & Audit Solutions Agenda Présentation

Plus en détail

Qu est-ce qu une solution d affaires intégrée (ERP)? Automne 2004 Séance 1 Pierre-Majorique Léger (pierre-majorique.leger@hec.ca) 3-715-00 Automne 2004 Séance 1, page 1 1- Qu est-ce qu une solution d affaires

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail