Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager

Dimension: px
Commencer à balayer dès la page:

Download "Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager"

Transcription

1 Sessions TIV05P1 et TIV05P2 Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager Christian Châteauvieux, consultant sécurité IBM Tivoli 28 Août IBM Corporation

2 Agenda Présentation de l offre IBM Tivoli sécurité 2 Gestion des logs et Surveillance des utilisateurs avec Tivoli Compliance Insight Manager Implémentation Questions / Réponses Page 2

3 IBM: Comprehensive Security Risk & Compliance Management 3 Le seul vendeur de sécurité du marché ayant une couverture de bout en bout dans le domaine de la sécurité 15,000 chercheurs, développeurs et experts sur des initiatives de sécurité Plus de 3,000 patentes dans le domaine de la sécurité et de la gestion des risques Plus de 200 références clients dans le domaine de la sécurité et plus de 50 cas d études publiés Gérant plus de 2.5 milliard d événements de sécurité quotidien pour ses clients 1.5 milliard de dollars investis dans la sécurité pour la seule année 2008 Page 3

4 4 IBM Security Framework & Security Compliance IBM Security Solutions The IBM Security Framework The IBM Security Framework Security Governance, Risk Management Security Governance, Risk Management and Compliance and Compliance People and Identity Data and Information Application and Process Network, Server, and End-point Physical Infrastructure Common Policy, Event Handling and Reporting Common Policy, Event Handling and Reporting SECURITY COMPLIANCE Demonstrable policy enforcement aligned to regulations, standards, laws, agreements (PCI, FISMA, etc..) IDENTITY & ACCESS Enable secure collaboration with internal and external users with controlled and secure access to information, applications and assets DATA SECURITY Protect and secure your data and information assets APPLICATION SECURITY Continuously manage, monitor and audit application security INFRASTRUCTURE SECURITY Comprehensive threat and vulnerability management across networks, servers and endpoints Page 4

5 IBM et Tivoli sécurité : assurer la sécurité à tous les niveaux 5 Périmètre Défensif Couche de contrôle Couche d assurance Périmètre défensif Fermer la porte aux intrus avec: Firewalls Anti-Virus Détection d intrusion, etc. Couche de contrôle Qui peut entrer? Que peuvent-ils voir et faire? Accès liés aux rôles? Protection de la vie privée? Couche d assurance Conformité aux réglementations? Rapports et auditabilité? Suis-je en situation de risque? Réponse aux événements de sécurité? Page 5

6 Identity & Access Management Enforce (Multiple Domains) authentication authorization federated SSO Enforce (Single Domain) authentication authorization SSO Administer provision users IBM Tivoli Federated Identity Mgr. IBM Tivoli Access Manager 6 Synchronize meta-directory Store directory LDAP IBM Tivoli Directory Server IBM Tivoli Identity Manager IBM Tivoli Directory Integrator Page 6

7 Preemptive Network Security & Compliance Audit Compliance and Reporting Security Event Management Tivoli Compliance InSight Manager 7 Security Status Audit Preemptive Network Security! ISS IBM Tivoli Security Operations Manager IBM Tivoli Security Compliance Manager ISS = Internet Security Systems Page 7

8 Preemptive Network Security & Compliance Audit Compliance and Reporting Security Event Management 8 Tivoli Compliance InSight Mgr. Security Status Audit! IBM Tivoli Security Operations Mgr. Preemptive Network Security Problématiques adressées Attaques perpetrées de l intérieur comprendre et gérer ce que les utilisateurs internes font Satisfaction de l auditeur et corrélation vers des régulations ISS spécifiques (SOX, HIPAA, GLBA,...) IBM Tivoli Security Compliance Mgr. Page 8

9 Agenda Présentation de l offre IBM Tivoli sécurité 9 Gestion des logs et Surveillance des utilisateurs avec Tivoli Compliance Insight Manager Implémentation Questions / Réponses Page 9

10 Agenda Surveillance des utilisateurs 10 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 10

11 Les Challenges de Sécurité et de Conformité Besoins de conformité croissants Initiatives de conformité toujours plus nombreuses Besoin de mesurer la conformité à ses règles et pratiques internes Surveillance et contrôles fiables sont nécessaires pour gérer les risques et éviter des pénalités ou la perte de crédibilité 11 Complexité croissante Les technologies et les infrastructures disparates fragmentent et alourdissent les efforts de supervision, de coorélation, d analyse et d audit de conformité Lier la conformité de l infrastructure à celle du business est souhaitable, mais difficile Coût croissant Main d œuvre chère incite à l automatisation Peu de prédictibilité et de visibilité sur des infrastructures complexes conduit à une inflation rapide des coûts Ne pas atteindre la conformité ou ne pas prévenir des menaces peu imposer des coûts énormes 43% of CFOs think that improving governance, controls and risk management is their top challenge. CFO Survey: Current state & future direction, IBM Business Consulting Services Page 11

12 Ferez-vous la prochaine Une des journaux? 12 Pour Pour les les sociétés, le le meilleur moyen moyende de prévenir les les incidents internes est estde de superviser les les activités anormales lors lors d accès au au réseau réseauet et aux aux banques de de données et et de de déterminer un un niveau niveau d utilisation acceptable pour pour différents types types d utilisateurs Source: InformationWeek, Feb. 15, 2007 Ce qui s est passé: Employé partant chez un compétiteur Accède aux bases de données Transfère des documents sur son nouvel ordinateur portable Commentaires du Carnegie Mellon CERT: 75% des vols d informations confidentielles étudiés ont été perpétrés par des employés actifs 45% d entre eux avaient déjà accepté un nouvel emploi ailleurs Commentaires de la CIA: les concepteurs et les scientifiques ont tendance à considérer le capital intellectuel de leur entreprise comme le leur et souhaite le garder en partant Page 12

13 13 Surveiller les utilisateurs privilégiés n est plus une option 87% des incidents internes sont causés par des utilisateurs privilégiés La plupart sont des incidents non intentionnels causés par la violation: Des processus de gestion des changement Des politiques d utilisation acceptables D autres sont malveillants, les motifs étant: Revanche (84%) Événements négatifs (92%) Quelle que soit leur raison, ces incidents coûtent trop cher et ne peuvent être ignorés: Les attaques internes représentent 6% du chiffre d affaire annuel Aux USA, ceci représente un coût de 400 milliards de dollars Sources: Forrester research, IdM Trends 2006; USSS/CERT Insider Threat Survey 2005; CSI/FBI Survey, 2005; National Fraud Survey; CERT, various documents. Source: Taking Action to Protect Sensitive Data, IT Policy Compliance Group, March 2007 Page 13

14 Le questionnaire Security Audit and Compliance 14 Questions de la Direction Informatique et du Métier: Pouvez vous surveiller si quelqu un a touché ou modifié des données sensibles de manière inappropriée? Pouvez-vous vérifier si nos outsourcers gèrent vos systèmes et données de manière responsable? Disposez-vous de rapports sur les changements non autorisés sur notre environnement d opérations? Etes-vous alerté quand des comptes administrateurs interdits sont créés? Avez-vous les moyens d investiguer des incidents sans délais? Questions de vos auditeurs: Les journaux des vos application, databases, OS et dispositifs réseaux sont-ils archivés et analysés? Les activités de vos administrateurs et opérateurs système sont-ils enregistrés et analysés régulièrement? Archivez-vous tous les accès aux données sensibles incluant les accès root/administrateur et DBA? Avez-vous des outils automatisés pour analyser les enregistrements d audit? Les incidents de sécurité et les activités suspectes sont-ils analysés, investigués? Et les actions de remédiations sont-elles prises? Page 14

15 Les Régulateurs & Auditeurs créent l urgence 15 IBM SIEM [ISO17799:2005] Audit logging Audit logs recording user activities, exceptions, and information security events should be produced and kept for an agreed period to assist in future investigations and access control monitoring. Page 15

16 TCIM: Supervision sur toutes les plate-formes 16 zsecure Suite Comprehensive, distributed log management, access monitoring and compliance reporting Integrated mainframe audit, monitoring, compliance and administration Page 16

17 Quel est le comportement de mes utilisateurs sur mes données sensibles? 17 InSight consolide toute l information contenue dans les journaux des serveurs, databases et applications de l entreprise, et rapporte toute exception aux politiques de sécurité et de comportements acceptables. Page 17

18 Plus précisément, les challenges adressés par TCIM 18 Besoins croissants Complexité croissante Coût croissant 1. Tableaux de bords de conformité et rapports User Identity and Behavioral Audit 2. Privileged User Monitoring and Audit (PUMA) 3. Monitoring des bases de données et Audit 4. Gestion des Logs et des pistes d audit Page 18

19 Agenda Surveillance des utilisateurs 19 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 19

20 20 Gestion, analyse et communication sur les évènements de sécurité Je dois fournir des rapports à mes auditeurs Je dois prouver que je dispose de contrôles efficace de la sécurité du SI Mes équipes n ont ni l envie, ni le temps, ni l expertise de scanner les logs Je dois stocker les logs pour des investigations postincident Communiquer Comprehend Capture Je m interroge sur les actions des utilisateurs privilégiés Je n ai aucune idée de la manière dont il faut collecter les logs Page 20

21 Gestion des Logs de toutes les plateformes Fonctionnalités: Collecte sécurisée et fiable depuis n importe quelle plate-forme Support complet de collecte de logs natifs (Syslogs, audit trails, SNMP, LDAP, Active Directory, etc.) Archivage dans un dépôt efficace et compressé Accéder aux informations à la demande Recherche à travers tous les logs Rapports prouvant la continuité de la collecte Capturer Implementation: Implementation: plug plug and and play. play. 21 Avantages: Réduction de coûts par l automatisation et la centralisation de la collecte et de l archivage Réduire la longueur des audits internes ou externes. Page 21

22 Log Continuity Report 22 Rapport de Continuité des Logs Preuve immédiate pour auditeurs et institutions de Conformité que votre gestion des logs est complète et continue. Page 22

23 TCIM Event Sources Operating Systems Version CA ACF2 through zaudit ACF2 8.0 CA etrust Access Control for AIX 5.0 CA etrust Access Control for HP-UX 5.0 CA etrust Access Control for Solaris 5.0 CA etrust Access Control for Windows 4.10 CA Top Secret for VSE/ESA 3.0 Hewlett-Packard HP NonStop (Tandem) SafeGuard D42 Hewlett-Packard HP-UX audit trail 10.2, 11i Hewlett-Packard HP-UX syslog 10.2, 11i Hewlett-Packard OpenVMS Hewlett-Packard Tru64 4.0, 5.1, 5.1B IBM AIX audit trail 4.x, 5.1, 5.2, 5.3 IBM AIX syslog 4.x, 5.1, 5.2, 5.3 IBM OS/400 journals 4.5, 5r1-r2-r3 IBM z/os RACF - excl. DB2 through zaudit RACF Lite R1.4 to 1.9 IBM z/os RACF through (already) installed zaudit RACF R1.4 to 1.9 R1.4 to 1.7 IBM z/os ACF2 -excl. DB2 through zaudit ACF2 Lite R1.4 to 1.9 R10 to 1.7 IBM z/os RACF through (already) installed zaudit ACF2 R1.4 to 1.9 R10 to 1.7 IBM z/os TopSecret - excl. DB2 through zaudit Lite R1.4 to 1.9 Microsoft Windows security event log NT4, 2000, 2003, XP Novell Netware 4, 5, 6, 6.5 (via Nsure Audit) Novell Nsure Audit 1.0.1, 1.0.2, Novell Suse Linux 8.2, 9.x Red Hat Linux syslog 6.2,7.2,8.0,9.0, ES 4, Fedora Core Stratus VOS 13.x, 14.x, 15.x SUN Solaris audit trail (32 bit & 64 bit) 7, 8, 9, 10 SUN Solaris syslog 7, 8, 9, 10 User Information Sources Hewlett-Packard HP HP-UX 10.2,11i IBM AIX 4.x, 5.1, 5.2, 5.3 IBM OS/ , 5.1, 5.2, 5.3 IBM z/os R10 to 1.7 Microsoft NT Domain Windows NT4, 2000, 2003 Microsoft Active Directory Windows 2000, 2003 SUN Solaris 7, 8, 9, 10 IBM Tivoli Directory Server 6.0, 6.1 Authentication Sources BMC Identity Manager on AIX / Oracle via ODBC CA etrust (Netegrity) SiteMinder (from Windows) 5.5 IBM Tivoli Access Manager for e-business 5.1, 6.0 RSA Authentication Server (Ace) 6.0 Mail servers and GroupWare IBM Lotus Domino (Notes) 5.0, 6.0, 6.5 Microsoft Exchange Server 2000, 2003 Proxy Servers Blue Coat Systems ProxySG series SGOS Web Servers Microsoft Internet Information Server (IIS) on Windows 4.0, 5.0, 6.0 SUN iplanet Web Server on Solaris 4.0, 6.0 VPN Cisco VPN Concentrator 3000 (via Syslog) 4.1 Vulnerability Scanners IBM ISS System Scanner (from Windows) 4.2 Application Packages Version IBM Tivoli Identity Manager 4.6 IBM Tivoli Access Manager for OS 6.0 IBM Tivoli Federated Identity Manager 6.0, 6.1, Misys OPICS 5, 6, 6.1 SAP R/3 4.6, 4.7 SAP NetWeaver Application Server 6.10, 6.20, 6.40, 7.0 BMC Identity Manager Databases IBM DB2 on z/os through zaudit Lite 7.x, 8.x IBM UDB on Windows 8.2, 9.5 IBM UDB on Solaris 8.2, 9.5 IBM UDB on AIX 8.2, 9.5 IBM Informix Dynamic Server on Windows, AIX, Solaris, HP/UX 9 to 11.i Microsoft SQL Server application logs 6.5, 7.0, 2000 Microsoft SQL Server trace files 2000, 2005 Oracle database server on Windows 8i, 9i, 10g Oracle database server on Solaris 8i, 9i, 10g Oracle database server on AIX 8i, 9i, 10g Oracle database server on HP-UX 8i, 9i, 10g Oracle database server FGA on Windows 9i, 10g Oracle database server FGA on Solaris 9i, 10g Oracle database server FGA on AIX 9i, 10g Oracle database server FGA on HP-UX 9i, 10g Sybase ASE on Windows 12.5, 15 Sybase ASE on Solaris 12.5, 15 Sybase ASE on AIX 12.5, 15 Sybase ASE on HP-UX 12.5, 15 Firewalls Check Point FireWall-1 (via SNMP) 4.1, NG, NGX Cisco PIX (from AIX) Cisco PIX (from Windows) Cisco PIX (via SNMP) Cisco PIX (via Syslog) Symantec (Raptor) Enterprise Firewall (via SNMP) 6.0, 6.5, 7.0 Symantec (Raptor) Enterprise Firewall (via Syslog) 6.0, 6.5, 7.0 IDS, IPS IBM ISS RealSecure (alerts) via SNMP 6.0 IBM ISS RealSecure (operational messages, Windows) 6.0 IBM ISS Proventia Site Protector 2.0SP6, 2.0 SP6.1 McAfee IntruShield IPS Manager (via Syslog) 1.9 Snort (Open Source) IDS (via Syslog) 2.1.3, 2.2.0, Routers Cisco Router (from AIX) IOS 12.x Cisco Router (from Windows) IOS 12.x Cisco Router (via SNMP) IOS 12.x Cisco Router (via Syslog) IOS 12.x Switches Hewlett-Packard ProCurve switch (via SNMP) Managed units, 2500 series & up Virus Scanners McAfee epolicy Orchestrator (epo) TrendMicro ScanMail for Domino on Windows 5.3 TrendMicro Scanmail for MS Exchange 5.3 TrendMicro ServerProtect 5 for NT 5.3 Symantec AntiVirus Corporate Edition for Windows Page 23

24 Que font les utilisateurs sur mes systèmes? 24 Comparer le comportement Désiré Versus Réel Comprendre Page 24

25 Comment comprendre tous ces différents formats et informations? 25 Comprendre Page 25

26 Plutôt que de recourir à de nombreux experts 26 Comprendre Windows z/os AIX Oracle SAP ISS FireWall-1 Exchange IIS Solaris Export Windows Expert z/os Expert AIX Expert Oracle Expert SAP Expert ISS Expert FireWall-1 Expert Exchange Expert IIS Expert Solaris Page 26

27 Tous les journaux sont traduits en un même language 27 Comprendre ComprendreWindows z/os AIX Oracle SAP ISS FireWall-1 Exchange IIS Solaris Traduction des logs en français Qui? Quelle action? Quand? Sur quoi? Où? D où? Vers où? Compliance Insight Manager Page 27

28 Utiliser un langage compréhensible pour le métier, le management et les auditeurs: la méthodologie W7 28 Comprendre 1. Who did 2. What type of action 3. on What file/data 4. When did he do it and 5. Where 6. from Where 7. Where to Nous Nous faisons faisonsle le travail travail de de traduction, traduction, à votre votreplace! Page 28

29 Comply with rigorous regulatory requirements 29 Tableau de Bord de Conformité Des milliards de journaux résumés dans un graphique de vision générale, en language W7 Page 29

30 W& Eventlist Liste des événements 30 Note: Mike Bonfire, un DBA, lit le fichier Payroll Page 30

31 EventDetail Le détail de l événement Plonger dans un événement spécifique pour en extraire tous les détails, jusqu à retourner aux données brutes 31 Page 31

32 Des rapports, tout prêts, pour communiquer 32 Communiquer activity time Page 32

33 Compliance Modules 33 Page 33

34 Des modules pour Réglementations spécifiques, avec des rapports taillés sur mesure pour accélérer vos efforts de conformité réduisant votre investissement en temps, ressources et coûts 34 Page 34

35 35 Operational Change Control Un résumé de tous les changements opérationnels effectués par les différents groupes d utilisateurs. Page 35

36 Eventlist 36 Liste des évènements Zoomer dans chaque action que l administrateur a effectué sur un système financier et voir la création du compte utilisateur Chin055 Page 36

37 Agenda Surveillance des utilisateurs 37 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1.Capturer Gestion des logs de l entreprise 2.Comprendre Interprétation sophistiquée des logs 3.Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 37

38 Architecture de TCIM Serveur unique Event Sources Collection method InSight Application Output 38 Applications Dashboards & drill down Databases Mainframe Collectors Reports Retrieve Log-files Operating Systems Log Depot IDS & IPS Agent less Reporting DBs Third party integration Firewalls alerts Page 38

39 Architecture de TCIM Serveur distribué 39 Event Sources Collection method InSight Cluster Output Enterprise Server Applications Dashboards & drill down Databases Reports Mainframe Collectors Standard Servers Retrieve Log-files Operating Systems IDS & IPS Agent less Third party integration Firewalls alerts Page 39

40 Agenda Surveillance des utilisateurs 40 Les challenges actuels Solution: Tivoli Compliance Insight Manager -- les 3 C 1. Capturer Gestion des logs de l entreprise 2. Comprendre Interprétation sophistiquée des logs 3. Communiquer Reporting et audit de conformité Architecture de la solution Conclusion Page 40

41 Bénéfices de TCIM 41 Besoins croissants Complexité croissante Coût croissant Aptitude unique à surveiller le comportement des utilisateurs Tableau de bord de la conformité de l entreprise Modules de conformité et rapports pour des législations spécifiques Capacité à collecter les logs et les pistes d audits de grand nombre de systèmes Normalisation W7 qui traduisent vos logs en langage naturel Capacité à comparer aisément le comportement réel aux politiques de sécurité et aux besoins de conformité règlementaire Page 41

42 42 L avis de Gartner IBM in Magic Quadrant for Security Information and Event Management Page 42

43 L avis de Yphise 43 Page 43

44 Codan Forsikring, Leading Danish insurance company 44 Value Drivers Specific audit expertise of all the systems is needed. Protecting confidential customer and business data against misuse of authorized access and preventing unauthorized access Monitoring and reporting all platforms creates a high daily manual workload Solution Look at events with the policy in mind, just like an auditor does All platform events are collected and reported Formalize IT security policy Filter policy exceptions down to less than 0.1 %. Automate reporting ensures visibility Value Realization Saving a significant amount of time, Daily workload is now reduced to approximately fifteen minutes for a team of four people instead of eight hours Ability to detect and deter unauthorized use within the corporate perimeter. Pragmatically organize Sarbanes-Oxley compliance After years of satisfactory use, we ve also recommended InSight to the UK insurer Royal & Sun Alliance, Codan Lithuania, the Swedish Trygg Hansa and the Swedish SEB Bank. " -Flemming Schmidt- Jørgensen, IT Security Manager. Page 44

45 Philadelphia Stock Exchange Protection, Compliance and More with IBM Security 45 Value Drivers Protect a national stock exchange from unwanted electronic intruders and internal threats Monitor and demonstrate compliance with security regulations Solution Deployed automated user monitoring and compliance reporting solution Solution is key to data governance and compliance monitoring, auditing and reporting capabilities across mainframe and distributed environments Value Realization Our administrators have the keys to the kingdom, which is scary. They need to be monitored. PHLX has policies in place, but if we can t enforce policies, we might as well throw them away. InSight helps us enforce policies. Bernie Donnelly VP of Quality Assurance, Philadelphia Stock Exchange Easy auditing and investigations of internal or external malicious or accidental violations Enhanced security and visibility Proactive capability for meeting future regulations Page 45

46 Dutch MN Services Provider of pension payments in the Netherlands Value Drivers 46 Meet stringent auditors requirements to satisfy Statements on Auditing Standards (SAS)-70. Solution Company-wide monitoring of critical IT control processes. The company found in the IBM Consul InSight Security Manager solution an optimal tool to manage the most important IT controls and meet the most stringent auditors requirements. Value Realisation The nice thing about the IBM TCIM solution is that it is a tool with many adjustment possibilities and many options. It takes on average half an hour to get an overview and I can easily determine if and which security breaches have taken place, - Piet Osefius, Security Coordinator Acquired SAS-70 certification; improved quality of IT infrastructure; completed implementation of system in 3 months. Page 46

47 Documentation 47 zsecure data sheets, solution sheets, and white papers TCIM data sheets, solution sheets, and white papers zsecure Manuals zsecure.doc/welcome.htm TCIM Manuals itcim.doc/welcome.htm Redbooks z/os Mainframe Security and Audit Management using IBM Tivoli zsecure (SG ) Compliance Management Design Guide with IBM Tivoli Compliance Manager Deployment Guide Series: IBM Tivoli Compliance Manager Page 47

48 Redbooks disponibles 48 Page 48

49 Questions? 28 Août IBM Corporation

50 50 Arabic Hindi Russian Grazie Italian Traditional Chinese Thank You English Simplified Chinese Gracias Danke German Spanish Thai Obrigado Brazilian Portuguese Merci French Tamil Japanese Korean Page 50

51 Backup slides 28 Août IBM Corporation

52 52 TCIM 8.5 event sources with W7 mapping (continued) SAP R/3 on Windows, Solaris, AIX, HP-UX Human Resources (HR) System (SM) Development (ABAP/4) Development (DV) Sales and Distribution (SD) Basis Components (BS) Cross-Application Functions (CA) SAP Office (SO) Financial Accounting (FI) Treasury (TR) Controlling (CO) Project System (PS) Enterprise Control (EC) Materials Management (MM) Plant Maintenance (PM) Inventory Management (MM-IM) Quality Management (QM) Production Planning (PP) Logistics (LO) SAP NetWeaver Web Application Server 6.10, 6.20, 6.40, 7.0 on ABAP stack; Page 52

53 InSight adapter for z/os Technologie 53 Captures les enregistrements SMF Depuis les fichiers SMF actifs ou archivés RACF, ACF2, Top Secret, UNIX, z/os Extensible à des formats particuliers d enregistrements Prise en compte des alertes de Tivoli zsecure Alert Traduit les évènements au format W7 Prend en compte les aspects spécifiques de RACF (Operations, Warning) Capture des événements de différentes sources de z/os Base de donnée RACF : Userids, name, connect groups, user attributes Implémentation de z/os : APF, Linklist, Parmlibs, etc Reporting des évènements selon la politique de sécurité Page 53

54 Apports de TCIM au système Mainframe 54 Rapport d audit des activités via des informations collectées des multiple plateformes z/os, RACF, CA-ACF2, CA-Top Secret, DB2, TCPIP, USS (Unix System Services) Tivoli Compliance Insight Manager facilite l audit sur Mainframe Les jargons de Mainframe sont traduits en langage compréhensible Auditors n ont plus besoin d être expert de z/os pour surveiller les activités Enregistrements SMF collectés 0, 2, 3, 4, 5, 6, 8, 10, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 28, 30, 31, 32, 33, 34, 35, 36, 27, 39, 40, 41, 42, 43, 45, 47, 48, 49, 50, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79 80, 81 (RACF) 82 (ICSF Integrated Cryptographic Services Facility) 83 (Security Events) 84, 85, 88, 91, 92, 94, 96, 99, 100, 101, 103, 108, 109, 115, 116, 118, 119, 120 Page 54

55 zaudit (and TSIEM/TCIM) supports the following SMF types: IPL 7 -Data Lost 9 -VARY Device ONLINE 11 -VARY Device OFFLINE 14 -INPUT or RDBACK data Set Activity 15-OUTPUT, UPDATE, INOUT,or OUTIN Data Set Activity 17 -Scratch Data Set Status 18 -Rename Data Set Status 22 -Configuration 26 -JES2 or JES3 Job Purge 30 -Common Address Space Work 36 ICF Catalog Transmission 41 -DIV ACCESS/UNACCESS 43 -JES2 or JES3 Start 45 -JES2 Withdrawal or JES3 Stop 47 -JES2 or JES3 SIGNON/Start Line/LOGON 48 -JES2 or JES3 SIGNOFF/Stop Line/LOGOFF 49 -JES2 or JES3 Integrity 52 -JES2 LOGON/Start Line 53 -JES2 LOGOFF/Stop Line 54 -JES2 Integrity 55 -JES2 Network SIGNON 56 -JES2 Network Integrity 57 -JES2 or JES3 Network Transmission 58 -JES2 Network SIGNOFF 59 -MVS/BDT File-to-File 61 -ICF Define Activity 62 -VSAM Component or Cluster Opened 64 -VSAM Component or Cluster Status 65 -ICF Delete Activity 66 -ICF Alter Activity 80 -RACF Processing/TSS Audit 81 -RACF Initialization 90 -System Status 92 -OpenMVS File System activity 102 -DB2 performance and audit 118 -TCP/IP Telnet and FTP 119 -Connectivity Statistics ACF2 -ACF2 all events Page 55

56 Agent de TCIM (InSight for z/os) Architecture 56 Page 56

57 InSight for z/os 57 Page 57

58 58 Page 58

59 InSight for z/os 59 Page 59

60 60 Page 60

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

OMEGAMON & SA z/os. Intégration & Dialogue

OMEGAMON & SA z/os. Intégration & Dialogue Session zos13 OMEGAMON & SA z/os Intégration & Dialogue "Omegamon for TSA" Les étapes de l'intégration SA z/os V2.3 TEP Intégration Agent TSA Workspaces / Views / Situations Automatisation & Informations

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Sécurisation des données métiers

Sécurisation des données métiers Sécurisation des données métiers Serge Richard CISSP Architecte Solutions de Sécurité serge.richard@fr.ibm.com Stéphane LY Consultant de Sécurité Mainframe Stephane_ly@fr.ibm.com Université Mainframe 2013

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Protection des données avec IBM Tivoli Storage Manager

Protection des données avec IBM Tivoli Storage Manager Information Integration & Governance Forum Protection des données avec IBM Tivoli Storage Manager Philippe Ponti Tivoli Client Technical Professional Agenda Protection des données : quelques définitions

Plus en détail

Tivoli Security : Suite zsecure. La Gestion Globale de la Sécurité De bout en bout. francois.lebe@fr.ibm.com. 2007 IBM Corporation

Tivoli Security : Suite zsecure. La Gestion Globale de la Sécurité De bout en bout. francois.lebe@fr.ibm.com. 2007 IBM Corporation Tivoli Security : Suite zsecure La Gestion Globale de la Sécurité De bout en bout francois.lebe@fr.ibm.com Sécurité du Système d'information : De bout en bout Gérer les accès externes aux Systèmes & Applications

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Gestion des inventaires, des licences et des contrats logiciels et matériels

Gestion des inventaires, des licences et des contrats logiciels et matériels Gestion des inventaires, des licences et des contrats logiciels et matériels Philippe Dilain Technical Sales and Solutions IBM Software Group - Tivoli System z IT Gestion des Actifs Les besoins business

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION Contact +33 (0)1 34 93 35 35 Proof Of Concept SOMMAIRE 1) Définition du POC p.2 2) Maquette et Moyens Techniques 3) Mise en place du POC sur site p.2 p.3 Présentez votre organisation ainsi que les produits

Plus en détail

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008

SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux. Jean-Marie Savin 14 octobre 2008 SystemCenter Operations Manager 2007 R2 et les environnements Unix / Linux Jean-Marie Savin 14 octobre 2008 Agenda Introduction Rappel Operations Manager 2007 Supervision Hyperviseurs Nouveautés OpsMgr

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000

Montréal Formation en administration de systèmes et de réseaux UNIX CRIM, Montréal 2000 AS20131122PMS Administrateur senior Profil Professionnel bilingue et dynamique, possédant plus de dix (10) ans d expérience en gestion de systèmes et de réseaux informatiques et en soutien aux usagers.

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM)

Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM) Piloter vos processus métier avec le Business Activity Monitoring ( * ) (BAM) Jean-Marc Langé WebSphere Integration Solution Architect IBM Software France jmlange@fr.ibm.com ( * ) Supervision des activités

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com

Gestion de la sécurité SOA. Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Gestion de la sécurité SOA Mokdad SALHI Architecte certifié IBM - SOA Leader msalhi@fr.ibm.com Agenda 1 SOA en deux mots! 2 La sécurité dans un contexte SOA 3 4 5 Le modèle WS-Security Les problématiques

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Mise en œuvre des «Availability Reports»

Mise en œuvre des «Availability Reports» Session zos14 «TSA for z/os» Mise en œuvre des «Availability Reports» Speaker: Marc AMADOU amadoum@fr.ibm.com Ordre du jour Tivoli System Automation 1 Famille Tivoli System Automation 2 Utilisation des

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Diagnostiquer et Surveiller WebSphere

Diagnostiquer et Surveiller WebSphere Philippe THOMAS, Supervision ITCAM chez Tivoli Diagnostiquer et Surveiller WebSphere IBM Tivoli Composite Application Manager Guide Share WebSphere Mars 2011 Applications Composites Des processus métiers

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Optim. EDM : Enterprise Data Management La gestion de données d entreprise. 2008 IBM Corporation

Optim. EDM : Enterprise Data Management La gestion de données d entreprise. 2008 IBM Corporation EDM : Enterprise Data Management La gestion de données d entreprise Fonctions Archiver Purger Conserver Accéder Gérer les données de Test Extraire / Alimenter Gérer les cas de test Tester les régressions

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Comment gérer les licences dans les environnements distribués et z/os. Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45

Comment gérer les licences dans les environnements distribués et z/os. Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45 Comment gérer les licences dans les environnements distribués et z/os Philippe ASTIER Tivoli Technical Sale Salle Tyrol 14h00 14h45 Objectif La gestion des licences est complexe. Nous proposons une solution

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Formations Gestion de projets et outils

Formations Gestion de projets et outils Ne sont présents dans ce tableau que les stages en inter- entreprises. Pour les autres stages, ils sont tous organisables en cours particulier Déroulement des formations, localisation : Technopark de Casablanca

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise

Page 1 sur 7. CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise Fiche Technique CiscoWorks Security Information Management Solution 3.1, une nouvelle étape dans la protection de l'infrastructure d'entreprise L'un des principaux challenges de la sécurité d'entreprise

Plus en détail

Organiser les opérations avec une vision service

Organiser les opérations avec une vision service Organiser les opérations avec une vision service Atelier N 4.2 Didier Percie du Sert Solution Consultant 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts

Plus en détail

GESTION DES APPLICATIONS ORACLE. Application Management Suites

GESTION DES APPLICATIONS ORACLE. Application Management Suites GESTION DES APPLICATIONS ORACLE Application Management Suites 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE Contact : info@orus.nc www.orus.nc ORUS Informatique, Intégrateur de solutions au service des métiers de la vente, de la distribution et de la gestion financière, est un partenaire fort des processus de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

JACi400 Génération & JACi400 Développement

JACi400 Génération & JACi400 Développement JACi400 Génération & JACi400 Développement Une solution pour développer rapidement des applications WebSphere pour votre iseries directement en RPG ou Cobol. "After spending time with SystemObjects and

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software

IBM Workplace : Live! Synthèse des annonces et démonstrations. Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software IBM Workplace : Live! Synthèse des annonces et démonstrations Thomas Coustenoble IBM Lotus Market Manager Workplace, Portal & Collaboration Software En synthèse Le modèle On Demand répond aux évolutions

Plus en détail

Innovation et système d information chez IBM WEB 2.0

Innovation et système d information chez IBM WEB 2.0 Innovation et système d information chez IBM WEB 2.0 2006 IBM Corporation Didier ROCHE Directeur BT&IT France, NWA 07 Février 2008 La feuille de route de la Business Transformation chez IBM Supporter la

Plus en détail

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations.

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Cécile Benhamou Avant vente Information Management on System z cecile_benhamou@fr.ibm.com Stéphane Montri,

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Livre Blanc Net Report

Livre Blanc Net Report Livre Blanc Net Report Real Security Log Management! Deuxième trimestre 2006 1 Synthèse Les enjeux de la sécurité dépassent le contexte du département informatique et trouvent leur véritable place au centre

Plus en détail