NetIQ. Security Intelligence Made Easy
|
|
|
- Floriane Gaudet
- il y a 10 ans
- Total affichages :
Transcription
1 NetIQ Security Intelligence Made Easy
2 NetIQ Company Overview
3 Attachmate Group, Inc. a brief history 3
4 Attachmate Group, Inc. Company Facts Employees: 3,600 worldwide Annual Revenue: $1.1 billion Leadership: Jeff Hawn, Chairman and CEO, Overall corporate direction and strategy Charles Sansbury, CFO and COO, Worldwide finances and operations Bob Flynn, President and General Manager, Attachmate and Novell Jay Gardner, President and General Manager, NetIQ Nils Brauckmann, President and General Manager, SUSE 4
5 Attachmate Group, Inc. Terminal Emulation Legacy Modernization Managed File Transfer Enterprise Fraud Management Identity, Security and Compliance Management Data Center Management Collaboration File and Networking Services Endpoint Management Enterprise Linux Servers Software Appliances Linux Desktops 5
6 Large enough to deliver, small enough to care. Application Management Systems Management Security Management Identity & Access Management Service Management Security Management Workload Management Large Focused ISV $350 Million Customer Service Strong Vision Technical Expertise 6
7 Scale to Deliver A Culture to Care Established software vendor that has the scale to execute our strategy and the focus to deliver on customer s expectations
8 NetIQ Who is NetIQ? NetIQ is a global software company focused on Identity, Security, Governance, and IT Operations Management solutions. Why is NetIQ the provider of choice? Customers and partners choose NetIQ to achieve business value from their IT systems because NetIQ consistently delivers the expected customer outcome with a focused, customer centered approach. What s special about NetIQ? NetIQ solutions integrate seamlessly with existing infrastructures and employ a holistic, service foundation, which allows IT professionals to intelligently manage their business services. Excellent technology, exceptional customer service, and ease of doing business 8
9 Integrated Capabilities Identity, Security & Governance Identity and Access Governance Automated and secure access fulfillment for the business user and the administrator Access Management Run time access enforcement across all end points Security Management Monitoring, reporting and remediation to resource access throughout the enterprise IT Operations Management Systems and Application Management Manage and optimize IT services and effectively communicate service level compliance with the business Workload Management Simplify the management of workloads across physical, virtual and cloud environments Service Management Monitor and manage the services across physical, virtual and cloud 9
10 Scale to deliver, with a culture to care. COMMITTED TO OUR CUSTOMERS SUCCESS 10
11 NetIQ Identity and Access Management Hadib CHANGRIHA Avant-Ventes IAM
12 Chaque Organisation est Différente L Enterprise Présente des Défis en Trois Dimensions De nombreuses entreprises prévoient de plus en plus d utiliser des environnements en cloud L'utilisation de dispositifs personnels pour le travail va doubler cette année 75% estime que le B2B est stratégique pour leur business Forrester Research, Inc. Navigate The Future Of Identity And Access Management - Eve Maler, March
13 Les Solutions NetIQ Gestion des Identités Gestion des Accès Gestion de la Sécurité Gestion automatisée et sécurisée des Identités Gestion des Accès pour tous les End Points Solutions de supervision, de reporting et de remédiation. Identity Manager 4 Access Governance Suite Directory and Resource Administrator Group Policy Administrator LDAP Proxy Access Manager Secure Login Cloud Access Social Access Privileged User Manager Sentinel 7 Sentinel Log Manager Change Guardian Secure Configuration Manager 13
14 NetIQ Identity Manager 4
15 Gestion du Cycle de Vie Utilisateur 15
16 NetIQ Identity Manager NetIQ Identity Manager 4 automatise en toute sécurité la gestion des identités dans les environnements physiques, virtuels et de cloud et garantit la conformité. Provisionnement / dé-provisionnement automatisé Définition simplifiée des stratégies Reporting Self-Service utilisateur et administration déléguée Gestion mot de passe & synchronisation Workflow / Rôles 16
17 Identity Manager Evolution 17
18 NetIQ Identity Manager 4 Composants
19 Identity Manager 4 Advanced Edition Architecture Logique Mobile Webtop Your Portal/ Web Services/ Custom Business Managers CISO Compliance/ Auditor Employees Customers/ Partners/ Contractors Developers and Consultants Key Functional Capabilities White Pages/ Self-Service/ Pwd Mgmt Business Resource Request Approval Workflow Role-based User Mgmt/ Deleg Admin Advanced Reporting and Metrics Role and Policy Mapping Compliance Content Major Components RBAC Model Real-time Data Integrity Identity Vault Work-flow System RBAC Model Identity Information Warehouse Open APIs Deployment and Mgmt Tools Connectors Applications Directories OS and File Systems Help Desk Telephone and Building Access Databases Credentialing Cloud and SaaS 19
20 Déploiement Simplifié Designer: Un outil de configuration graphique avec fonction de glisser-déposer permettant de réduire le codage. Gestion intégrée des règles de configuration au travers de l interface Designer Vue simplifiée par le biais de domaine groupé Analyzer: Outil d'analyse de données pour simplifier la connexion des applications au système d'identité. Analyse des données d identités et nettoyage Contribue à assurer la cohérence des données 20
21 NetIQ Identity Manager 4 Roadmap
22 NetIQ IDM Approbation Approver Login Mobile Client End users submitting requests Existing IDM User Application New IDM Landing Page (Aquamarine) IDM 4.02 Advanced Edition 22
23 Visualisation des Tâches et Approbation Vue des tâches Vue détaillée des tâches Recherche liste des tâches 23
24 Aquamarine Nouvelle interface utilisateur Login End User IDM User Application Nouveau tableau de bord de travail pour l utilisateur final IDM 4.02 Advanced Edition 24
25 Aquamarine Landing Page 25
26 26
27 NetIQ Access Manager 3.2
28 NetIQ Access Manager NetIQ Access Manager simplifie l'authentification, gère les stratégies de contrôle d'accès et permet la protection des ressources. Authentification unique pour les applications de l entreprise Modèle d'identités centralisées ou fédérées Administration centralisée Plusieurs méthodes d'authentification 28
29 Problématique Client Intranet Employé Firewall Web Servers et Applications SECURITY NT IIS Problèmes classiques d une infrastructure web sécurisée: Accès Direct aux Web Servers (possibilité de hacking) Identités multiples (pas de single sign on) Internet Client SECURITY Solaris/ Netscape Installation de SSL sur chaque web server Nécessité de changer les liens de HTTP en HTTPS Beaucoup de technologies web différentes Extranet SECURITY Linux/ Apache Partenaire 29
30 La solution NetIQ One Net Employé Client Partenaire Firewall Web Servers et Applications NAM SECURITY INFRASTRUCTURE Annuaire NT IIS Solaris/ Netscape Linux/ Apache Bénéfices de NetIQ Access Manager: Unique Point d Authentification Offre le Web Single Sign On (headers et Form Fill) Envoi de contenu personnalisé aux applications Réécriture des données HTML (masquage du DNS interne) Chiffrement dynamique du contenu lors du passage par le proxy Pas de modification de contenu HTML Pas de changement du process d authentification dans les applications Sécurise tous les serveurs HTTP Empêche l accès direct aux serveurs Web 30
31 NetIQ Access Manager Web Single Sign-on Identity Federation Integrated Web & Enterprise Access Control NetIQ Access Manager SSL-VPN & Remote User Security Simplified Deployment & Administration Identity-enabled Access Management 31
32 NetIQ Sentinel 7
33 NetIQ Sentinel 7 Sentinel 7 est une solution qui intègre à la fois les fonctions de gestion des logs et de SIEM (gestion des événements et des informations de sécurité) Fonctions de Log Management et SIEM intégrées Surveiller, détecter et remédier automatiquement aux menaces Analyses post-mortem Archivage Reporting, tableaux de bord 33
34 Log Management vs. SIEM Le Log Management fait référence au Security Information Management ou SIM Security Information Event Management ou SIEM est axé sur la surveillance en temps réel, alerter, répondre aux incidents SIEM Event correlation Robust alerts Incident response Dashboards Data enrichment Filtering Data collection Ad-hoc query alerts Reports Log Management Compression Forensics Data integrity Unknown log support Data retention Raw log forwarding 34
35 NetIQ Sentinel 7 Event correlation Robust alerts Incident response Dashboards Data enrichment Filtering Data collection Ad-hoc query alerts Reports SIEM Compression Forensics Data integrity Unknown log support Data retention Raw log forwarding NetIQ Corporation. All rights reserved.
36 Identity Integration 36
37 Sentinel Identity Integration 37
38
39 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.
ZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal [email protected] 514 833 0359 Éric Côté Gérant des ventes [email protected] 514.667.2160 Attachmate
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
La Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen [email protected] 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
SHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Bitdefender GravityZone
Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright
AVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
EXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Gouvernance et nouvelles règles d organisation
Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected]
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected] Fabrice GRELIER [email protected] RATIONAL en SCÈNE 2007 IBM Corporation Objectif
LIVRE BLANC. Introduction... 1
LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante
VMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - [email protected]
Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - [email protected] Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un
GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware
GESTION DE LA PERFORMANCE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Optimiser votre reporting sans déployer BW
Optimiser votre reporting sans déployer BW Exploiter nos données opérationnelles Peut-on faire du reporting directement sur ECC sans datawarehouse? Agenda La suite BusinessObjects intégrée à ECC 3 scénarios
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile
Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator
L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France
L Art d être Numérique Thierry Pierre Directeur Business Development SAP France La Transformation Numérique «Plus largement, l impact potentiel des technologies numériques disruptives (cloud, impression
..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
LDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing
Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas
L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France [email protected]
RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France [email protected] RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+
APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE
APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA
Protection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Extension du contrôle d'accès au cloud
Extension du contrôle d'accès au cloud Les entreprises sont de plus en plus nombreuses à utiliser des applications SaaS (Software-as-a-Service). Même si elles présentent des avantages considérables, ces
Business Process Management
Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de
Vers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security [email protected] Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
PortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
L offre IBM Software autour de la valeur métier
IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software
Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter
Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud [email protected]
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud [email protected] 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Développement logiciel pour le Cloud (TLC)
Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
AUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Gestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Stratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
ORACLE PAAS CLOUD MANAGEMENT
ORACLE PAAS CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant-Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only, and
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. [email protected].
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect [email protected] Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Infrastructure modernization with Microsoft Azure. Vincent Rullier, Account Technology Strategist
Infrastructure modernization with Microsoft Azure Vincent Rullier, Account Technology Strategist L'opportunité du Cloud «Près d'un quart des petites entreprises et la moitié des moyennes entreprises prévoient
Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Administration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Information Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL
SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL AGENDA 14:15-14:30 Bienvenue & Introduction Jérôme Berthier et Manuel Fucinos 14:30-14:45 Le concept de la Data Viz et
La relation DSI Utilisateur dans un contexte d infogérance
La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation
Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :
Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828
6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828 Qui sommes-nous? MultiHexa est l'une des premières sociétés privées au Canada à avoir fait de la formation informatique sa mission principale. Pionnière
Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.
Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,
GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+
GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the
Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014
Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Merci à nos
La gestion des risques IT et l audit
La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?
Engineered for Business: Oracle Hardware for Oracle Database
Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez
Cisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Présentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware
L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE Farid BENREJDAL Senior Systems Engineer VMware ... VERS L IT AS A SERVICE Phase I Phase II Phase III Gain en CapEx / Consolidation Gain en fiabilité
Le nouveau visage de la Dataviz dans MicroStrategy 10
Le nouveau visage de la Dataviz dans MicroStrategy 10 Pour la première fois, MicroStrategy 10 offre une plateforme analytique qui combine une expérience utilisateur facile et agréable, et des capacités
BMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant [email protected] Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
IBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Vers une meilleure gouvernance des plateformes d ingénierie
Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Atelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : [email protected] 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Package Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean [email protected] 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Partner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France [email protected] 2013 IBM Corporation Notre
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Guide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Relions les hommes à l entreprise Linking people to companies
Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact
IBM Cognos Enterprise
IBM Cognos Enterprise Leveraging your investment in SPSS Les défis associés à la prise de décision 1 sur 3 Business leader prend fréquemment des décisions sans les informations dont il aurait besoin 1
Les Grandes Tendances d Investissement Informatique en 2011/ 2012. Rachel Hunt
Les Grandes Tendances d Investissement Informatique en 2011/ 2012 Rachel Hunt Un retour a la croissance pour l investissement informatique Croissance de 3 a 5% en 2011/12 La croissance est tirée par les
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010
Lancement de la plateforme de private cloud IBM Connections en partenariat avec 04 Novembre 2010 1 Les points/thèmes adressés dans cet atelier Quels sont les enjeux et besoins actuels des entreprises?
