NetIQ. Security Intelligence Made Easy

Dimension: px
Commencer à balayer dès la page:

Download "NetIQ. Security Intelligence Made Easy"

Transcription

1 NetIQ Security Intelligence Made Easy

2 NetIQ Company Overview

3 Attachmate Group, Inc. a brief history 3

4 Attachmate Group, Inc. Company Facts Employees: 3,600 worldwide Annual Revenue: $1.1 billion Leadership: Jeff Hawn, Chairman and CEO, Overall corporate direction and strategy Charles Sansbury, CFO and COO, Worldwide finances and operations Bob Flynn, President and General Manager, Attachmate and Novell Jay Gardner, President and General Manager, NetIQ Nils Brauckmann, President and General Manager, SUSE 4

5 Attachmate Group, Inc. Terminal Emulation Legacy Modernization Managed File Transfer Enterprise Fraud Management Identity, Security and Compliance Management Data Center Management Collaboration File and Networking Services Endpoint Management Enterprise Linux Servers Software Appliances Linux Desktops 5

6 Large enough to deliver, small enough to care. Application Management Systems Management Security Management Identity & Access Management Service Management Security Management Workload Management Large Focused ISV $350 Million Customer Service Strong Vision Technical Expertise 6

7 Scale to Deliver A Culture to Care Established software vendor that has the scale to execute our strategy and the focus to deliver on customer s expectations

8 NetIQ Who is NetIQ? NetIQ is a global software company focused on Identity, Security, Governance, and IT Operations Management solutions. Why is NetIQ the provider of choice? Customers and partners choose NetIQ to achieve business value from their IT systems because NetIQ consistently delivers the expected customer outcome with a focused, customer centered approach. What s special about NetIQ? NetIQ solutions integrate seamlessly with existing infrastructures and employ a holistic, service foundation, which allows IT professionals to intelligently manage their business services. Excellent technology, exceptional customer service, and ease of doing business 8

9 Integrated Capabilities Identity, Security & Governance Identity and Access Governance Automated and secure access fulfillment for the business user and the administrator Access Management Run time access enforcement across all end points Security Management Monitoring, reporting and remediation to resource access throughout the enterprise IT Operations Management Systems and Application Management Manage and optimize IT services and effectively communicate service level compliance with the business Workload Management Simplify the management of workloads across physical, virtual and cloud environments Service Management Monitor and manage the services across physical, virtual and cloud 9

10 Scale to deliver, with a culture to care. COMMITTED TO OUR CUSTOMERS SUCCESS 10

11 NetIQ Identity and Access Management Hadib CHANGRIHA Avant-Ventes IAM

12 Chaque Organisation est Différente L Enterprise Présente des Défis en Trois Dimensions De nombreuses entreprises prévoient de plus en plus d utiliser des environnements en cloud L'utilisation de dispositifs personnels pour le travail va doubler cette année 75% estime que le B2B est stratégique pour leur business Forrester Research, Inc. Navigate The Future Of Identity And Access Management - Eve Maler, March

13 Les Solutions NetIQ Gestion des Identités Gestion des Accès Gestion de la Sécurité Gestion automatisée et sécurisée des Identités Gestion des Accès pour tous les End Points Solutions de supervision, de reporting et de remédiation. Identity Manager 4 Access Governance Suite Directory and Resource Administrator Group Policy Administrator LDAP Proxy Access Manager Secure Login Cloud Access Social Access Privileged User Manager Sentinel 7 Sentinel Log Manager Change Guardian Secure Configuration Manager 13

14 NetIQ Identity Manager 4

15 Gestion du Cycle de Vie Utilisateur 15

16 NetIQ Identity Manager NetIQ Identity Manager 4 automatise en toute sécurité la gestion des identités dans les environnements physiques, virtuels et de cloud et garantit la conformité. Provisionnement / dé-provisionnement automatisé Définition simplifiée des stratégies Reporting Self-Service utilisateur et administration déléguée Gestion mot de passe & synchronisation Workflow / Rôles 16

17 Identity Manager Evolution 17

18 NetIQ Identity Manager 4 Composants

19 Identity Manager 4 Advanced Edition Architecture Logique Mobile Webtop Your Portal/ Web Services/ Custom Business Managers CISO Compliance/ Auditor Employees Customers/ Partners/ Contractors Developers and Consultants Key Functional Capabilities White Pages/ Self-Service/ Pwd Mgmt Business Resource Request Approval Workflow Role-based User Mgmt/ Deleg Admin Advanced Reporting and Metrics Role and Policy Mapping Compliance Content Major Components RBAC Model Real-time Data Integrity Identity Vault Work-flow System RBAC Model Identity Information Warehouse Open APIs Deployment and Mgmt Tools Connectors Applications Directories OS and File Systems Help Desk Telephone and Building Access Databases Credentialing Cloud and SaaS 19

20 Déploiement Simplifié Designer: Un outil de configuration graphique avec fonction de glisser-déposer permettant de réduire le codage. Gestion intégrée des règles de configuration au travers de l interface Designer Vue simplifiée par le biais de domaine groupé Analyzer: Outil d'analyse de données pour simplifier la connexion des applications au système d'identité. Analyse des données d identités et nettoyage Contribue à assurer la cohérence des données 20

21 NetIQ Identity Manager 4 Roadmap

22 NetIQ IDM Approbation Approver Login Mobile Client End users submitting requests Existing IDM User Application New IDM Landing Page (Aquamarine) IDM 4.02 Advanced Edition 22

23 Visualisation des Tâches et Approbation Vue des tâches Vue détaillée des tâches Recherche liste des tâches 23

24 Aquamarine Nouvelle interface utilisateur Login End User IDM User Application Nouveau tableau de bord de travail pour l utilisateur final IDM 4.02 Advanced Edition 24

25 Aquamarine Landing Page 25

26 26

27 NetIQ Access Manager 3.2

28 NetIQ Access Manager NetIQ Access Manager simplifie l'authentification, gère les stratégies de contrôle d'accès et permet la protection des ressources. Authentification unique pour les applications de l entreprise Modèle d'identités centralisées ou fédérées Administration centralisée Plusieurs méthodes d'authentification 28

29 Problématique Client Intranet Employé Firewall Web Servers et Applications SECURITY NT IIS Problèmes classiques d une infrastructure web sécurisée: Accès Direct aux Web Servers (possibilité de hacking) Identités multiples (pas de single sign on) Internet Client SECURITY Solaris/ Netscape Installation de SSL sur chaque web server Nécessité de changer les liens de HTTP en HTTPS Beaucoup de technologies web différentes Extranet SECURITY Linux/ Apache Partenaire 29

30 La solution NetIQ One Net Employé Client Partenaire Firewall Web Servers et Applications NAM SECURITY INFRASTRUCTURE Annuaire NT IIS Solaris/ Netscape Linux/ Apache Bénéfices de NetIQ Access Manager: Unique Point d Authentification Offre le Web Single Sign On (headers et Form Fill) Envoi de contenu personnalisé aux applications Réécriture des données HTML (masquage du DNS interne) Chiffrement dynamique du contenu lors du passage par le proxy Pas de modification de contenu HTML Pas de changement du process d authentification dans les applications Sécurise tous les serveurs HTTP Empêche l accès direct aux serveurs Web 30

31 NetIQ Access Manager Web Single Sign-on Identity Federation Integrated Web & Enterprise Access Control NetIQ Access Manager SSL-VPN & Remote User Security Simplified Deployment & Administration Identity-enabled Access Management 31

32 NetIQ Sentinel 7

33 NetIQ Sentinel 7 Sentinel 7 est une solution qui intègre à la fois les fonctions de gestion des logs et de SIEM (gestion des événements et des informations de sécurité) Fonctions de Log Management et SIEM intégrées Surveiller, détecter et remédier automatiquement aux menaces Analyses post-mortem Archivage Reporting, tableaux de bord 33

34 Log Management vs. SIEM Le Log Management fait référence au Security Information Management ou SIM Security Information Event Management ou SIEM est axé sur la surveillance en temps réel, alerter, répondre aux incidents SIEM Event correlation Robust alerts Incident response Dashboards Data enrichment Filtering Data collection Ad-hoc query alerts Reports Log Management Compression Forensics Data integrity Unknown log support Data retention Raw log forwarding 34

35 NetIQ Sentinel 7 Event correlation Robust alerts Incident response Dashboards Data enrichment Filtering Data collection Ad-hoc query alerts Reports SIEM Compression Forensics Data integrity Unknown log support Data retention Raw log forwarding NetIQ Corporation. All rights reserved.

36 Identity Integration 36

37 Sentinel Identity Integration 37

38

39 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015 SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA

Etienne Galerneau. etienne_galerneau@fr.ibm.com. Manager of Integration Acquisition Software Group IMT France & NWA Etienne Galerneau etienne_galerneau@fr.ibm.com Manager of Integration Acquisition Software Group IMT France & NWA 13 Les acquisitions au cœur de la stratégie d IBM Software Group Annual meeting of stockholders

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notes de publication de la version 5.1.21.463 Date de publication 2015.08.17 Copyright

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France

ForeFront pour la protection des portails d entreprise. Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France ForeFront pour la protection des portails d entreprise Frédéric ESNOUF Microsoft France Benoit HAMET Microsoft France 1 Agenda Qu est-ce que la sécurisation des données Mise en œuvre de la protection des

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Administration SharePoint 2010

Administration SharePoint 2010 Administration SharePoint 2010 Patrick GUIMONET Cap Gemini Benoit HAMET Microsoft France 1 Un jour d un administrateur SharePoint Planification Architecture, Services, hébergement, authentification/sécurisation

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas

Plus en détail

L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France

L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France L Art d être Numérique Thierry Pierre Directeur Business Development SAP France La Transformation Numérique «Plus largement, l impact potentiel des technologies numériques disruptives (cloud, impression

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware GESTION DE LA PERFORMANCE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Optimiser votre reporting sans déployer BW

Optimiser votre reporting sans déployer BW Optimiser votre reporting sans déployer BW Exploiter nos données opérationnelles Peut-on faire du reporting directement sur ECC sans datawarehouse? Agenda La suite BusinessObjects intégrée à ECC 3 scénarios

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Evènement formulaires Namur 02/12

Evènement formulaires Namur 02/12 Evènement formulaires Namur 02/12 Formulaires électroniques à la Commission européenne Philippe Biérlaire Chef de l unité Systèmes d information pour la gestion des ressources humaines Direction Systèmes

Plus en détail

Le rôle futur des outils de management. Jean-Pierre Garbani Vice President, Principal Analyst Forrester Research

Le rôle futur des outils de management. Jean-Pierre Garbani Vice President, Principal Analyst Forrester Research Le rôle futur des outils de management Jean-Pierre Garbani Vice President, Principal Analyst Forrester Research Agenda Les problèmes actuels L évolution des services métiers Le rôle des outils de management

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE APX et VCE, Modèle d industrialisation de l intégration et du déploiement Olivier BERNARD, VCE Généralisation des réseaux, suprématie d IP Consumérisation des terminaux informatiques Evolution vers une

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Administrez vos clouds privés et Windows Azure avec System Center 2012

Administrez vos clouds privés et Windows Azure avec System Center 2012 Administrez vos clouds privés et Windows Azure avec System Center 2012 Fabrice Meillon Architecte Infrastructure Microsoft France https://blogs.technet.com/fabricem_blogs 2 Objectifs de la session Présenter

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+

Plus en détail

GESTION DES APPLICATIONS ORACLE. Application Management Suites

GESTION DES APPLICATIONS ORACLE. Application Management Suites GESTION DES APPLICATIONS ORACLE Application Management Suites 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter Gilles HANUSSE Responsable services Monitor & Operate Sanofi Global Infrastructure Services

Plus en détail

Extension du contrôle d'accès au cloud

Extension du contrôle d'accès au cloud Extension du contrôle d'accès au cloud Les entreprises sont de plus en plus nombreuses à utiliser des applications SaaS (Software-as-a-Service). Même si elles présentent des avantages considérables, ces

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

RECRUTEMENT, GESTION & ÉVALUATION DES TALENTS COMMENT PILOTER SA STRATÉGIE RH DE A À Z

RECRUTEMENT, GESTION & ÉVALUATION DES TALENTS COMMENT PILOTER SA STRATÉGIE RH DE A À Z RECRUTEMENT, GESTION & ÉVALUATION DES TALENTS COMMENT PILOTER SA STRATÉGIE RH DE A À Z AGENDA Qoveo en bref Stratégie RH : quels enjeux? Gestion des talents, de quoi parle-t-on? Mettre en œuvre un processus

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Engineered for Business: Oracle Hardware for Oracle Database

Engineered for Business: Oracle Hardware for Oracle Database Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

Infrastructure modernization with Microsoft Azure. Vincent Rullier, Account Technology Strategist

Infrastructure modernization with Microsoft Azure. Vincent Rullier, Account Technology Strategist Infrastructure modernization with Microsoft Azure Vincent Rullier, Account Technology Strategist L'opportunité du Cloud «Près d'un quart des petites entreprises et la moitié des moyennes entreprises prévoient

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Identity & Access Management Suite

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Identity & Access Management Suite Pour les entreprises de taille moyenne Descriptif Produit Oracle Suite POURQUOI VOUS DEVEZ GERER LES IDENTITES ET LES ACCES Même si chacun s accorde à faire de la sécurité une priorité, la multiplication

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

Le panorama de la sécurité sur le Cloud!

Le panorama de la sécurité sur le Cloud! Le panorama de la sécurité sur le Cloud! Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La vision idyllique Questions? 2 La vrai vie... 3 Beaucoup de personnes ont un avis sur la

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Vers une meilleure gouvernance des plateformes d ingénierie

Vers une meilleure gouvernance des plateformes d ingénierie Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes

Plus en détail

6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828

6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828 6085, rue Corbeil MULTIHEXA TROIS-RIVIÈRES 819-697-2828 Qui sommes-nous? MultiHexa est l'une des premières sociétés privées au Canada à avoir fait de la formation informatique sa mission principale. Pionnière

Plus en détail

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 806-3729-10 March 2000, Revision

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

ORACLE PAAS CLOUD MANAGEMENT

ORACLE PAAS CLOUD MANAGEMENT ORACLE PAAS CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant-Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only, and

Plus en détail

Acquisitions IBM Software. Opportunités de croissance pour les partenaires IBM.

Acquisitions IBM Software. Opportunités de croissance pour les partenaires IBM. Acquisitions IBM Software Opportunités de croissance pour les partenaires IBM. Agenda Acquisitions : La stratégie IBM La stratégiechannel concernantles acquisitions d IBM Software Les acquisitions composanteimportantede

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts

Plus en détail