Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes

Dimension: px
Commencer à balayer dès la page:

Download "Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes"

Transcription

1 Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes LES APPLICATIONS CLOUD, UN GAGE DE RAPIDITÉ Les entreprises adoptent massivement les applications cloud. Totalisant aujourd hui 23 % des dépenses informatiques, le cloud computing a indéniablement gagné en popularité, et pour cause : il offre davantage de rapidité, de simplicité et de flexibilité que les outils informatiques traditionnels. Les applications cloud (le segment du cloud computing le plus visible et le plus communément adopté) ont proliféré dans les entreprises jusqu à atteindre aujourd hui un point charnière. Selon Forrester, le marché du SaaS devrait atteindre 93 milliards de dollars US en Netskope compte des milliers d applications cloud utilisées dans les entreprises d aujourd hui. L utilisation des applications cloud tend à se banaliser dans le monde de l entreprise, quel que soit le profil de l organisation. De fait, les bonnes raisons de faire appel au cloud sont nombreuses : les applications basées sur le cloud sont moins coûteuses à l achat et à l utilisation ; les entreprises qui cherchent à gagner en agilité peuvent aussi les déployer plus rapidement et profiter des toutes dernières fonctionnalités plus tôt que ne le permettent les logiciels sur site ; et pour finir, certains sont réticents à coordonner les nombreux aspects (exploitation, matériel, réseaux et sécurité) nécessaires au déploiement d un logiciel. Les applications cloud ont atteint un tel niveau de maturité et une telle pluralité de fonctionnalités, qu elles se sont aujourd hui banalisées. En réalité, elles ont amorcé un véritable tournant dans le monde de l entreprise. IDC estime que près d un tiers des entreprises consacreront plus de la moitié de leur budget informatique au cloud public en UNE OPPORTUNITÉ RÉELLE POUR LE DÉPARTEMENT INFORMATIQUE COMME POUR L ENTREPRISE Bien que les services informatiques soient propriétaires ou responsables de certaines applications cloud, les employés ont aujourd hui plus de liberté que jamais pour sortir du carcan de l informatique et déployer leurs propres applications. Autrement dit, ils achètent, paient, gèrent et utilisent ces applications sans faire appel au service informatique. Une excellente nouvelle pour les entreprises, car cette approche permet aux utilisateurs de gagner en productivité. Cela signifie néanmoins également que les services informatiques n ont plus aucun moyen de gérer ni de sécuriser de manière homogène l ensemble des applications cloud exécutées à l échelle de l organisation, qu il s agisse de «Shadow IT» (applications dans l ombre) ou d applications validées, ni d appliquer aucun contrôle de sécurité ou de conformité. Au-delà du «Shadow IT», les services informatiques sont souvent responsables d une partie de la prise en charge des applications cloud. Dans certains cas, le déploiement d une application cloud constitue une nouveauté à part entière pour l entreprise. Dans d autres, il se résume à une migration depuis une application traditionnelle. Qu il s agisse de Shadow IT ou d applications validées, l utilisation des applications cloud est en plein essor ; les cadres dirigeants, les conseils d administration et les comités d audit du monde entier commencent à se demander si les technologies cloud de leur environnement sont sûres et conformes aux stratégies métier, si elles satisfont aux exigences des contrats de niveau de service du fournisseur, si elles sont rentables et si elles sont optimisées pour une utilisation dans un environnement d entreprise. Lorsque le service informatique est en mesure de répondre à ces questions en toute confiance et de dissiper ses doutes, il peut valider les applications cloud et les distribuer de façon optimale. Il est à la fois capable de mettre en lumière le Shadow IT, d éduquer le personnel lié aux applications cloud et de l informer des risques et des opportunités, tout en intégrant ces applications en toute sécurité. Le moment est venu pour vous d acquérir une visibilité totale sur les applications cloud au sein de votre entreprise. Avec la collaboration de vos homologues sectoriels et rattachés à la sécurité, vous pourrez ensuite prendre des décisions et instituer des stratégies précises afin de garantir la sécurité, la conformité et les performances de ces applications. À LA MASSE OU AU SCALPEL? Les entreprises ont parfois tendance à se détourner des technologies qu elles ne connaissent pas. De fait, la plupart des outils informatiques utilisés pour détecter et corriger les technologies souterraines sont de type binaire, c est-à-dire que l on peut simplement y répondre par «oui» ou par «non». Mais pourquoi ne pas adopter une approche plus nuancée? Plutôt que d asséner un coup de masse aux applications que les employés souhaitent utiliser, pourquoi ne pas adopter la quasi-totalité de vos applications favorites, puis, tel un chirurgien, disséquer certaines activités afin de rendre l utilisation de ces applications acceptable pour votre organisation en termes de sécurité et de conformité? Ce type d approche vous permettrait de collaborer avec l entreprise et de trouver un accord avec elle plutôt que d essuyer un «non» catégorique. Par ailleurs, cette approche vous permettra d accélérer l adoption des applications cloud que vous avez défendues mais dont vous avez dû ralentir le déploiement pour des raisons de sécurité et de conformité. L utilisation d un scalpel plutôt que d une masse permet d instaurer un sentiment de confiance vis-à-vis du cloud. LIVRE BLANC 1

2 COMMENT INSTAURER UN CLIMAT DE CONFIANCE VIS-À-VIS DU CLOUD EN CINQ ÉTAPES Quelles sont les étapes à suivre pour instaurer un climat de confiance vis-à-vis du cloud? Nous en avons identifié cinq : 1. Découvrir les applications cloud exécutées dans votre entreprise et comprendre les risques associés. 2. Obtenir une visibilité sur l utilisation de ces applications. 3. Utiliser des outils d analyse pour surveiller l utilisation, détecter les anomalies et en identifier la source. 4. Identifier et prévenir la perte de données sensibles. 5. Faire appliquer vos stratégies de sécurité et de conformité sur n importe quelle application cloud ou catégorie d application en temps réel. Nous allons passer en revue chacune de ces cinq étapes et proposer une brève liste de contrôles pour chacune d elles. Imaginons un scénario. Le service informatique de la Société X n a pas pu valider l utilisation ni aider au déploiement d applications cloud pour son entreprise, car il n avait aucune visibilité sur les applications utilisées par les employés ni sur leur manière de les utiliser. En tant que dirigeants d entreprise, les responsables de la Société X doivent être en mesure de prouver, pour des raisons de conformité, que les systèmes et données stratégiques ont été accessibles au seul personnel autorisé et que toute utilisation ou modification était appropriée et juste. Face à un nombre croissant d applications cloud contenant un volume accru de données stratégiques pour l entreprise, la direction s inquiète de ne plus pouvoir attester la fiabilité de ces affirmations. Découverte et évaluation des applications cloud Pour poser les fondations qui amèneront à faire régner un climat de confiance vis-à-vis du cloud, le service informatique de la Société X doit suivre la première étape : découvrir toutes les applications cloud exécutées dans l entreprise, à savoir les applications validées par le service informatique de la Société X, mais aussi les applications inconnues. Pour acquérir une vision globale, le service informatique devrait s intéresser aux applications accessibles non seulement à partir des ordinateurs portables et de bureau utilisés sur le lieu de travail, mais également depuis les ordinateurs domestiques et appareils mobiles, qu il s agisse d applications Web ou d applications natives (par ex. client de synchronisation). Une fois ces applications identifiées, le service informatique devrait les évaluer une à une en fonction de critères objectifs relatifs à la sécurité, à la traçabilité et à la continuité de service, ainsi qu aux risques liés à l utilisation que fait l entreprise de cette application. 4 Découvrir toutes les applications cloud, aussi bien les applications validées que le «Shadow IT» 4 Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles 4 Évaluer le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service 4 Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise 4 Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications Visibilité du contexte et de l utilisation des applications cloud Après avoir découvert toutes les applications cloud utilisées dans l entreprise, le service informatique de la Société X devrait être en mesure d analyser en détail les informations afférentes à ces applications et de comprendre la manière dont les employés les utilisent. Cette deuxième étape suppose de comprendre l utilisation contextuelle de ces applications, notamment l identité ou le groupe d utilisateurs, ainsi que l appareil employé par l utilisateur, le navigateur, les données de géolocalisation et de temps ; l application cloud, l instance applicative ou la catégorie d application ; les activités spécifiques aux applications, par exemple le chargement, le partage ou la modification de données ; le type de contenu ou le nom de fichier ou d objet ; le profil DLP, le cas échéant ; et les informations de partage (plate-forme et destinataire). 4 Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure 4 Comprendre l application (par ex. une application, une instance ou une catégorie d application) 4 Vérifier les activités liées aux applications cloud (par ex. téléchargement, chargement, partage ou modification) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant 4 Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) 4 Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP Outils d analyse dédiés à la surveillance des données, à la détection des anomalies et l identification de leur origine À présent que le service informatique de la Société X connaît les applications cloud permettant de se conformer aux normes en fonction de sa catégorie et ses objectifs d utilisation, il doit être capable d analyser cette activité par rapport à la stratégie, en se penchant sur tous les paramètres décrits cidessus. Il doit également être en mesure d utiliser des outils d analyse pour détecter les anomalies afin d identifier tout comportement à risque et tout risque de perte ou de violation de données. Selon les activités commerciales de la Société X et les réglementations auxquelles elle doit se conformer, les questions de conformité vont commencer à émerger. Le service informatique devrait être capable de répondre à certaines questions, notamment : «Qui, dans mon centre d appels de Bulgarie, peut accéder à mon système CRM (gestion de la relation client), et quelles opérations y sont précisément réalisées?» «Qui, au sein du groupe en charge des relations avec les investisseurs, partage des documents de notre application de stockage cloud pendant les «périodes creuses» de l entreprise?» «Un responsable affilié à un autre service que les RH a-t-il téléchargé des données salariales dans une application cloud au cours des trois derniers mois?» «Remarque-t-on une activité de partage ou de téléchargement excessive qui pourrait traduire une violation de données?» La Société X ne veut pas se contenter d avoir un regard sur l accès et l activité des applications à un point précis dans le temps : elle tient à avoir la possibilité d instaurer une «conformité continue», ou à acquérir une visibilité permanente et ininterrompue sur toutes les activités susceptibles de nuire au respect des stratégies de l entreprise. Le service informatique devrait être en mesure de convertir toute demande d analyse en liste de surveillance ou en rapport, dans lesquels tout événement défini ou tout écart par rapport à un référentiel déclenchera une action. LIVRE BLANC 2

3 Si l on considère le scénario de la Société X sous l angle de la conformité, imaginons qu au cours de l analyse, le service informatique détecte une activité suspecte. Les analystes pensent que, quelques jours avant de quitter la Société X pour prendre un emploi chez un concurrent, un employé a exfiltré des données en téléchargeant des données propriétaires sur l une des applications cloud de l entreprise avant de charger le fichier dans une application de stockage cloud accessible avec ses propres identifiants de connexion. Le service informatique souhaiterait pouvoir établir une piste d audit afin de démontrer que chaque action exécutée par cet utilisateur sur l application cloud a immédiatement conduit à un incident. Cette approche permettrait au service informatique non seulement de détecter un comportement suspect, mais également de prouver qu une violation a bien eu lieu et de démontrer clairement l existence d une activité malveillante, voire criminelle. En marge de l analyse de sécurité et de conformité, la Société X souhaiterait analyser l utilisation des applications cloud en termes de performances et d optimisation, afin de mieux comprendre certains aspects tels que la disponibilité et la latence, non seulement au niveau des applications, mais également entre les différents sites, types d appareils et périodes d utilisation. Ces informations permettraient au service informatique de la Société X de tenir ses fournisseurs d applications cloud aux contrats de niveaux de service spécifiés et de prendre de meilleures décisions en termes de planification du trafic et de consolidation des applications. 4 Analyser en profondeur le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus 4 Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie 4 Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service 4 Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Prévention des pertes de données du cloud (DLP) S il est parvenu à comprendre l activité des applications cloud et les risques de perte de données, le service informatique de la Société X tient maintenant à déterminer si l entreprise a perdu le contrôle de certaines données sensibles. Il a besoin de tirer profit du travail accompli au cours des dix dernières années dans le secteur de la sécurité pour introduire des contrôles de données similaires dans le cloud. Ceci suppose d incorporer des identifiants de données standard dans les règles DLP et de combiner ces règles afin de créer des profils DLP qui peuvent être incorporés dans des stratégies précises et détaillées. En plaçant les scénarios de fuite potentielle de données dans leur contexte, la Société X peut réduire le nombre de faux positifs et renforcer la précision de ses stratégies DLP. 4 Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. 4 Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités d utilisateurs) dans vos stratégies DLP 4 Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) 4 Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant 4 Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne Application en temps réel des stratégies À partir du moment où le service informatique de la Société X peut comparer à ses stratégies l utilisation du cloud par l entreprise et détecter les risques de données, les violations et les inefficacités potentielles, il peut prendre les mesures qui s imposent. Rappelons que c est en appliquant les stratégies au moyen d un scalpel, et non d une masse, que l on peut instaurer un climat de confiance vis-à-vis du cloud. Le service informatique de la Société X l a bien compris et, non content de pouvoir en toute confiance dire «oui» aux applications déjà utilisées, il souhaite dorénavant migrer davantage de systèmes informatiques vers le cloud. La Société X tient à pouvoir définir des stratégies sophistiquées et précises sur la base des mêmes paramètres que ceux utilisés aux fins d analyse. Par exemple, elle souhaite : autoriser l utilisation d applications collaboratives, tout en interdisant le partage de données avec des personnes extérieures à l entreprise ; interdire, dans les applications de stockage cloud, les chargements de fichiers contenant des données extrêmement sensibles ou relevant de la propriété intellectuelle qui, en cas de fuite, de vol ou de modification, pourraient nuire gravement à l entreprise ; autoriser les membres des groupes RH et Finances du monde entier à accéder aux applications RH ou financières/comptables, mais empêcher toute personne résidant à l étranger de télécharger des informations salariales ; chiffrer le contenu sensible en contexte au cours du chargement ou lorsqu il réside déjà dans les applications cloud. 4 Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus 4 Définir les stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global 4 Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur 4 Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne 4 Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence Ces cinq étapes (découverte, visibilité, analyse, DLP cloud et stratégies) forment le cadre indispensable pour instaurer un climat de confiance vis-à-vis du cloud. En étant en mesure de suivre ces cinq étapes, le service informatique de la Société X pourra adopter l ensemble des applications cloud que souhaite utiliser l entreprise, tout en limitant certains comportements à risque ou non conformes. En guise de résumé, la liste de contrôle fournie à la page suivante décrit en détail chacune de ces cinq étapes. LIVRE BLANC 3

4 CONFIANCE VIS-À-VIS DU CLOUD : LISTE DE CONTRÔLE RÉCAPITULATIVE DÉCOUVERTE ET ÉVALUATION DES APPLICATIONS CLOUD Découvrir toutes les applications cloud, aussi bien les applications validées que souterraines («Shadow IT») Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles Évaluer et noter le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications VISIBILITÉ SUR LE CONTEXTE ET L UTILISATION DES APPLICATIONS CLOUD Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure Comprendre l application (par ex. une application, une instance ou une catégorie d application) Vérifier les activités liées aux applications cloud (par ex. le téléchargement, le chargement, le partage ou la modification de données) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP ANALYSE AUX FINS DE SURVEILLANCE DE DÉTECTION DES ANOMALIES PRÉVENTION DES PERTES DE DONNÉES DU CLOUD Analyser en détail le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités des utilisateurs) dans vos stratégies DLP Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne APPLICATION EN TEMPS RÉEL DES STRATÉGIES Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus Définir des stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence LA SOLUTION NETSKOPE ACTIVE PLATFORM : UN CONTRÔLE EN TEMPS RÉEL DES APPLICATIONS CLOUD, GÉRÉES OU NON Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. LA SOLUTION NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES LIVRE BLANC 4

5 UNE DÉCOUVERTE DE TOUTES LES APPLICATIONS CLOUD, AUSSI BIEN VALIDÉES QUE SOUTERRAINES Pour découvrir toutes les applications cloud exécutées dans votre entreprise, Netskope s appuie à la fois sur son Cloud Confidence Index (CCI), un référentiel regroupant des milliers d applications cloud d entreprise, et sur une analyse du trafic basée sur un algorithme conçu pour découvrir les applications inconnues. Cette approche vous permet d identifier en toute confiance les applications utilisées par votre entreprise et définit des bases solides pour les activités d analyse et de définition de stratégies. Au-delà de la découverte d applications, Netskope vous indique dans quelle mesure chaque application est compatible avec une utilisation en entreprise (en termes de sécurité, de traçabilité et de continuité de service) et rapproche ce score de votre modèle d utilisation spécifique afin d établir un score de risque propre à votre environnement. LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X OBSERVEZ LES APPLICATIONS ET LES DONNÉES D UTILISATION DANS LEUR CONTEXTE GRÂCE À NETSKOPE ACTIVE VISIBILITY Netskope Active Visibility fournit non seulement des informations concernant les applications et les utilisateurs, mais offre également une visibilité complète sur la manière dont les applications sont utilisées au sein de votre entreprise. La solution vous permet d explorer rapidement les données afin de déterminer les applications ou les instances d application accessibles et par qui, le nombre et la durée de chaque session d application, la localisation des utilisateurs qui accèdent aux applications, le type d appareil et de navigateur qu ils utilisent, les services d application auxquels ils ont recours, les actions discrètes qu ils entreprennent (connexion, modification de données, téléchargement de contenu, chargement de contenu, partage de contenu, actions administratives comme l attribution de droits supplémentaires, etc.), le type de contenu et le nom de fichier ou d objet qu ils manipulent, le caractère sensible du contenu en fonction des profils DLP établis, et enfin la plate-forme de partage utilisée et les personnes à qui profite ce partage. Qui plus est, en normalisant ces activités, nous vous garantissons une vision unique et cohérente des comportements observés sur les applications, que vous pouvez exploiter pour appliquer une stratégie simple de manière homogène à travers toutes les applications pertinentes, plutôt que d avoir à définir des stratégies pour chaque application individuelle. Par exemple, «partager» et «envoyer», «télécharger» et «enregistrer» ou «éditer» et «modifier» peuvent avoir la même signification dans différentes applications. Imaginez si, pour les quelque 150 applications de stockage cloud différentes disponibles sur le marché, parmi lesquelles une dizaine ou plus sont utilisées au sein de votre entreprise, vous deviez adopter l approche de la «chaise tournante» et analyser chacune des applications l une après l autre. Et cela uniquement pour le stockage dans le cloud... Netskope normalise toutes ces activités d utilisateur à travers une cinquantaine de catégories d applications, ce qui signifie qu il n est pas nécessaire de comprendre chaque application et de cartographier ses activités pour saisir ce qu il s y passe. LIVRE BLANC 5

6 LA SOLUTION NETSKOPE ACTIVE PLATFORM PERMET AUX UTILISATEURS D EXPLORER CHAQUE ACTION SURVENANT AU COURS D UNE SESSION LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X PROCÉDEZ À DES ANALYSES DÉTAILLÉES AVEC NETSKOPE ACTIVE ANALYTICS Netskope Active Analytics vous permet de faire le tour de l ensemble des paramètres ci-dessus et de répondre à n importe quelle question relative aux activités métier ou à la sécurité, afin de comprendre le contexte (qui, quoi, quand, où et avec qui) de toute activité d un utilisateur ou d un administrateur sur une application cloud, l activité des utilisateurs dans sa globalité, ou l activité par rapport à un référentiel. Grâce à Netskope, vous pouvez exécuter des requêtes précises, être informé des anomalies comportementales, procéder à des analyses suite à un incident ou une faille de sécurité, et définir des listes de surveillance qui vous informeront sur toute activité. Vous pouvez également lancer des analyses sur les performances des applications, en les décomposant selon n importe lequel des paramètres de visibilité énoncés ci-dessus. LIVRE BLANC 6

7 DÉTECTEZ LES ANOMALIES DANS LEUR CONTEXTE AVEC NETSKOPE ACTIVE ANALYTICS LUTTEZ CONTRE LA PERTE DE DONNÉES SENSIBLES AVEC NETSKOPE ACTIVE CLOUD DLP Au-delà de la visibilité et de l analyse, Netskope Active Cloud DLP a la particularité de prévenir la perte de données sensibles dans le cloud de manière contextuelle, en temps réel et en tenant compte des activités, selon une procédure qui peut être appliquée à l ensemble des applications, plutôt qu une application après l autre. En vous permettant d incorporer dans vos stratégies les détails relatifs aux applications cloud et à leur utilisation (par exemple, l application, sa catégorie, son score d aptitude à une utilisation en entreprise selon le Netskope CCI, l utilisateur ou le groupe, la localisation de l utilisateur ou de l application, le moment de la journée, l appareil, le navigateur et l activité de l utilisateur (chargement, téléchargement ou affichage), Netskope vous aide à identifier précisément les scénarios de pertes de données potentielles, de manière à protéger vos données de façon ciblée. Cette approche vous permet de détecter et de protéger vos données avec davantage de précision. Vous pouvez également effectuer une introspection sur certaines applications afin de découvrir électroniquement le contenu en sommeil qui correspond à un profil DLP donné, puis exécuter des actions sur ce contenu (par exemple, un changement de propriété, une mise en quarantaine ou un chiffrement). Netskope Active Cloud DLP utilise une technique d inspection de contenu standard qui intègre plus de identifiants de données indépendants du langage sur des centaines de catégories et plus de 400 types de fichiers. Ces identifiants sont regroupés pour constituer des règles DLP, comprenant des profils DLP. À partir de ces profils, vous pouvez définir des stratégies contextuelles précises dans Netskope Active Platform. Netskope Active Cloud DLP intègre des profils DLP par défaut, mais vous avez également la possibilité de configurer rapidement et simplement vos propres profils. Vous obtenez ainsi la garantie d utiliser dans vos stratégies des blocs modulaires DLP standard et éprouvés et de protéger vos données dans leur contexte, pour une fiabilité accrue et une efficacité renforcée. PROFILS NETSKOPE ACTIVE CLOUD DLP LIVRE BLANC 7

8 APPLIQUEZ DES STRATÉGIES PRÉCISES EN TEMPS RÉEL SUR L ENSEMBLE DE VOS APPLICATIONS AVEC NETSKOPE ACTIVE POLICIES Une fois que vous avez découvert et analysé vos applications cloud et leur utilisation dans le contexte de vos stratégies métier, Netskope Active Policies vous permet de définir et d appliquer des stratégies précises qui prendront effet, quelles que soient les applications cloud que vous spécifiez (une application, une instance d application, une catégorie d applications ou l ensemble des applications cloud de votre environnement), en quelques clics seulement. En réalité, lorsque vous analysez l utilisation des applications cloud en cliquant et en parcourant les paramètres de visibilité décrits ci-dessus, Netskope Active Platform tisse un fil d Ariane que vous pouvez convertir en stratégie à tout moment dans Netskope Active Policies. Vous pouvez non seulement ajouter des détails contextuels (par exemple, le type d appareil et la localisation) aux paramètres de votre stratégie, mais également y intégrer les scores CCI et les profils DLP des applications. Ces opérations permettent de mieux délimiter la fenêtre contextuelle, de façon à obtenir des objectifs mieux ciblés et une fiabilité accrue, avec à la clé un minimum de faux positifs et de faux négatifs. Pour finir, Netskope propose diverses actions que vous pouvez spécifier en réponse à une non-conformité à la stratégie. Vous pouvez bloquer, alerter, contourner, chiffrer, former des utilisateurs ou initier un flux de travail pour corriger, enregistrer ou rendre compte de l événement ou de l activité non conforme. Voici quelques exemples du degré de précision d une stratégie : Autoriser les utilisateurs des Ventes à partager des supports publics, tout en les empêchant de télécharger du contenu classé «confidentiel» sur une application de stockage cloud. Alerter le service informatique si un utilisateur du service des relations avec les investisseurs partage le contenu d une application financière/ comptable avec une personne extérieure à l entreprise Empêcher tout utilisateur résidant à l étranger de télécharger du contenu en provenance d une application CRM (Customer Relationship Management, Gestion de la relation client) Autoriser uniquement les chargements de données vers des applications ayant un score CCI «moyen» ou supérieur, et bloquer les chargements dans tous les autres cas NETSKOPE ACTIVE POLICIES PERMET AUX ADMINISTRATEURS D APPLIQUER DES STRATÉGIES CONTEXTUELLES ET PRÉCISES NETSKOPE ACTIVE POLICIES VOUS PERMET D ENCADRER VOS UTILISATEURS AVEC DES MESSAGES PERSONNALISÉS LIVRE BLANC 8

9 PRINCIPE DE FONCTIONNEMENT DE NETSKOPE ACTIVE PLATFORM Lorsque nous avons développé Netskope Active Platform, nous avions pour objectif de vous offrir une visibilité complète et une grande flexibilité afin de répondre à toute question relative aux processus métier ou à la sécurité concernant les applications cloud de votre entreprise, tout en vous apportant la puissance nécessaire pour appliquer vos stratégies en temps réel. Pour y parvenir, nous savions que nous avions besoin d inspecter le trafic des applications cloud, mais aussi d adopter une approche radicalement différente dans la manière d observer les données et de prendre les mesures adéquates. Évoluer dans le plan de données impose un haut degré de responsabilité, c est pourquoi nous avons constitué un groupe d architectes et d ingénieurs chevronnés, parmi lesquels figurent des architectes inventifs ou fondateurs d entreprises telles que NetScreen, Palo Alto Networks, Juniper, Cisco et McAfee, qui ont déjà été amenés à relever des défis similaires. Nous avons commencé par nous intéresser au trafic au niveau de la couche applicative et, plutôt que d inspecter en profondeur les paquets réseau, nous avons choisi d élaborer une méthode permettant d inspecter, en temps réel et de manière approfondie, les transactions liées aux applications cloud ainsi que toutes les requêtes reçues sur ces transactions, que ce soit dans les limites du réseau d entreprise ou à l extérieur, depuis un ordinateur portable ou un appareil mobile, ou à partir d un navigateur ou d une application native. C est ce que nous appelons le DAPII, pour Deep API Inspection. Contrairement aux méthodes de reconnaissance des schémas existants qui, par exemple, inspectent le trafic «GET» et «POST» dans les sessions Web dans le but d identifier les sites malveillants ou inappropriés, DAPII s appuie sur les informations disponibles à partir des transactions API telles qu elles se présentent. Nous avons développé des connecteurs, ou des intégrations standardisées, pour les applications cloud que nous utilisons pour interpréter la «conversation» entre les navigateurs et les applications. Les connecteurs véhiculent ces conversations dans des fichiers JSON, qui contiennent une structure et sont présentés sous un format permettant à Netskope de comprendre les actions effectuées en temps réel par un utilisateur dans l application, tout en normalisant ces activités à travers l ensemble des applications gérées par Netskope. Aussi, comme dans l exemple précédant, si quelqu un «partage» du contenu dans une application et «l envoie» dans une autre, Netskope identifiera et rendra compte du fait qu il s agit de la même action. En résumé, Netskope vous permet de voir ce qui se passe réellement à l intérieur d une application, sans avoir à la «disséquer» ou à tenter de comprendre cette application. Par exemple, sans Netskope, vous vous apercevrez sans doute qu un utilisateur a visité une certaine URL et que 973 octets ont été envoyés ou récupérés en amont, au cours de cette session. Avec Netskope, en revanche, vous bénéficiez d une description bien plus détaillée, contextuelle et intelligente de l événement : «Actuellement au Japon et travaillant pour la Banque d investissement, Joe a partagé à 22h00 son répertoire de fusion et acquisition avec l investisseur d un fonds spéculatif, ce qu il n avait jamais fait auparavant.» Il est intéressant de prendre le temps d expliquer de quelle manière nous veillons à acquérir de la visibilité et à appliquer la stratégie de façon dynamique sur les transactions et le trafic des applications cloud de votre entreprise. Nous proposons des déploiements de production avec une multitude d options de déploiement non mutuellement exclusives, en ligne et hors bande. Chacune de ces méthodes a un niveau différent de couverture théorique, de visibilité et d application, du plus basique au plus avancé et en temps réel, c est pourquoi il est important de choisir la ou les méthodes adaptée(s) à vos modèles d utilisation. Options disponibles : Hors bande : Basé sur un fichier-journal. Vous pouvez charger des fichiers journaux à partir de votre équipement réseau périphérique, par exemple votre passerelle Web ou une passerelle nouvelle génération permettant d accéder à Netskope hors connexion. Introspection des applications via des connecteurs API. Nous établissons une connexion à votre application validée à l aide de la norme d autorisation OAuth, afin que vous puissiez maîtriser le contenu qui réside déjà dans l application. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. En ligne : Sans agent. Nous orientons le trafic réseau cloud sur site de vos utilisateurs vers le datacenter Netskope SOC-1/SOC-2, SSAE16 certifié Type 2 le plus proche parmi les quatre dispositifs disponibles dans le monde entier, lequel se situe entre votre réseau et vos applications cloud et offre la transparence à vos utilisateurs. Agent léger ou profil mobile. Nous orientons le trafic réseau cloud distant de vos utilisateurs vers Netskope via un agent ou, dans le cas d un appareil mobile, vers un profil mobile. Reverse proxy. Nous redirigeons le trafic vers une URL modifiée de vos applications cloud validées. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. Dans la première méthode hors bande, l analyse des fichiers journaux fournit des informations sur les applications que vous possédez ; Netskope Active Platform les classe par catégorie, vous informe sur leur degré d adéquation à une utilisation en entreprise, et vous offre un aperçu des risques compte tenu du score d adéquation combiné de ces applications. Bien qu utile, elle ne présente qu une petite fraction de ce que vous pourriez voir et n offre pas la capacité d application des stratégies en temps réel dont vous pourriez bénéficier avec les autres implémentations. Dans la deuxième méthode hors bande, l introspection des applications vous offre une visibilité approfondie sur les applications spécifiques que vous administrez. Elle vous permet de découvrir en ligne et d inventorier le contenu ainsi que les utilisateurs de ce contenu. Vous pouvez dès lors exécuter certaines actions sur ce contenu, par exemple réaffecter la propriété, définir des autorisations de partage, mettre des fichiers en quarantaine ou encore chiffrer les données en sommeil. Les méthodes en ligne inspectent le trafic d applications cloud d entreprise pour vous procurer une meilleure visibilité, vous offrir la possibilité d effectuer des analyses en temps réel et vous permettre d appliquer des stratégies de manière dynamique pour vos applications cloud d entreprise. Chaque niveau possède son propre niveau de couverture compte tenu des limites théoriques de la méthode. La méthode sans agent vous offre un moyen d accéder «sans intervention» au trafic réseau d applications cloud sur site à des fins d analyse, que ce soit depuis le PC, sur l appareil mobile de l utilisateur ou sur le cloud Netskope. Comme elle repose au point d entrée du réseau, elle est limitée au trafic réseau sur site. L agent léger vous offre la même visibilité et les mêmes fonctions d analyse et d application des stratégies que la méthode sans agent, avec en plus une couverture de tous les périphériques situés en dehors des murs de votre entreprise. Et pour finir, la méthode du reverse proxy vous offre un moyen «sans contact» de voir et contrôler vos applications cloud, mais elle se limite aux seules applications que vous administrez. LIVRE BLANC 9

10 TOPOLOGIE DE NETSKOPE NETSKOPE APIs APPLICATIONS DE CLOUDS PUBLICS (Milliers) OPTIONS DE DÉPLOIEMENT REVERSE PROXY INTROSPECTION INTERNET MOTEUR D'ANALYSE ET D'APPLICATION DES STRATÉGIES EN TEMPS RÉEL CLOUD PRIVÉ/HYBRIDE CONSOLE D'ADMINISTRATION NETSKOPE Comment Netskope gère-t-il l application des stratégies dans les déploiements en ligne? Lorsque le trafic réseau de vos applications cloud atteint le plan de données Netskope dans l un de nos datacenters, le trafic chiffré s arrête dans notre instance, après quoi nous interprétons l activité utilisateur dans les applications à l aide de DAPII, avant de désactiver n importe quelle fonction de cette API sur laquelle vous avez créé une stratégie ou d exécuter une action de type «if-then» (par exemple, pour une alerte ou un workflow) sur cette fonction. Et comme vous commencez par appliquer des stratégies non pas sur une ou deux, mais sur des dizaines d applications, Netskope trouve alors toute son utilité. Lorsque vous définissez une stratégie, vous vous attendez à pouvoir l appliquer dans une application, sur une catégorie d applications ou bien sur l ensemble de vos applications cloud. Puisque Netskope identifie et normalise les comportements dans l ensemble des applications cloud, vous avez la garantie que votre stratégie, une fois définie, sera répercutée à toutes les applications de votre choix. Aussi, lorsque vous définissez une stratégie précise de type «Autoriser le personnel de mon centre d appels à utiliser les applications CRM, mais les empêcher de télécharger les contacts client sur un appareil mobile s ils résident à l étranger», ou que vous définissez des stratégies sur les applications que vous autorisez ou non en fonction de leur score CCI, vous savez que ces stratégies seront immédiatement appliquées avant qu un événement indésirable ne survienne et ce, à la vitesse du réseau et à l échelle de l entreprise. À PROPOS DE NETSKOPE Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. Netskope aide les entreprises à évoluer rapidement, en toute confiance. LIVRE BLANC Netskope, Inc. Tous droits réservés rd Street, Los Altos, CA Netskope est une marque déposée et Cloud Confidence Index, Netskope Active, SkopeSights sont des marques commerciales de Netskope, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. 09/14 WP-2-4

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE

PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER GESTION DE RISQUES FONDEE SUR L EXPERIENCE PROFILER CONCILIER FACILITATION DU COMMERCE ET EFFICACITE DES CONTROLES DOUANIERS La solution Profiler est proposée par SGS afin de réduire les risques

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 12 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! Nuance PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

GÉOLOCALISATION PAR GPS / GPRS ET RÉCUPÉRATION DES VÉHICULES VOLÉS. Enjoy watching the track!

GÉOLOCALISATION PAR GPS / GPRS ET RÉCUPÉRATION DES VÉHICULES VOLÉS. Enjoy watching the track! GÉOLOCALISATION PAR GPS / GPRS ET RÉCUPÉRATION DES VÉHICULES VOLÉS Enjoy watching the track! QUI SOMMES NOUS? Tunisia Fleet Management TFM est une société anonyme, au capital de 270 000 Dinars, fondée

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Détruisons ces conceptions erronées sur le Cloud Computing

Détruisons ces conceptions erronées sur le Cloud Computing Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail