Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes"

Transcription

1 Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes LES APPLICATIONS CLOUD, UN GAGE DE RAPIDITÉ Les entreprises adoptent massivement les applications cloud. Totalisant aujourd hui 23 % des dépenses informatiques, le cloud computing a indéniablement gagné en popularité, et pour cause : il offre davantage de rapidité, de simplicité et de flexibilité que les outils informatiques traditionnels. Les applications cloud (le segment du cloud computing le plus visible et le plus communément adopté) ont proliféré dans les entreprises jusqu à atteindre aujourd hui un point charnière. Selon Forrester, le marché du SaaS devrait atteindre 93 milliards de dollars US en Netskope compte des milliers d applications cloud utilisées dans les entreprises d aujourd hui. L utilisation des applications cloud tend à se banaliser dans le monde de l entreprise, quel que soit le profil de l organisation. De fait, les bonnes raisons de faire appel au cloud sont nombreuses : les applications basées sur le cloud sont moins coûteuses à l achat et à l utilisation ; les entreprises qui cherchent à gagner en agilité peuvent aussi les déployer plus rapidement et profiter des toutes dernières fonctionnalités plus tôt que ne le permettent les logiciels sur site ; et pour finir, certains sont réticents à coordonner les nombreux aspects (exploitation, matériel, réseaux et sécurité) nécessaires au déploiement d un logiciel. Les applications cloud ont atteint un tel niveau de maturité et une telle pluralité de fonctionnalités, qu elles se sont aujourd hui banalisées. En réalité, elles ont amorcé un véritable tournant dans le monde de l entreprise. IDC estime que près d un tiers des entreprises consacreront plus de la moitié de leur budget informatique au cloud public en UNE OPPORTUNITÉ RÉELLE POUR LE DÉPARTEMENT INFORMATIQUE COMME POUR L ENTREPRISE Bien que les services informatiques soient propriétaires ou responsables de certaines applications cloud, les employés ont aujourd hui plus de liberté que jamais pour sortir du carcan de l informatique et déployer leurs propres applications. Autrement dit, ils achètent, paient, gèrent et utilisent ces applications sans faire appel au service informatique. Une excellente nouvelle pour les entreprises, car cette approche permet aux utilisateurs de gagner en productivité. Cela signifie néanmoins également que les services informatiques n ont plus aucun moyen de gérer ni de sécuriser de manière homogène l ensemble des applications cloud exécutées à l échelle de l organisation, qu il s agisse de «Shadow IT» (applications dans l ombre) ou d applications validées, ni d appliquer aucun contrôle de sécurité ou de conformité. Au-delà du «Shadow IT», les services informatiques sont souvent responsables d une partie de la prise en charge des applications cloud. Dans certains cas, le déploiement d une application cloud constitue une nouveauté à part entière pour l entreprise. Dans d autres, il se résume à une migration depuis une application traditionnelle. Qu il s agisse de Shadow IT ou d applications validées, l utilisation des applications cloud est en plein essor ; les cadres dirigeants, les conseils d administration et les comités d audit du monde entier commencent à se demander si les technologies cloud de leur environnement sont sûres et conformes aux stratégies métier, si elles satisfont aux exigences des contrats de niveau de service du fournisseur, si elles sont rentables et si elles sont optimisées pour une utilisation dans un environnement d entreprise. Lorsque le service informatique est en mesure de répondre à ces questions en toute confiance et de dissiper ses doutes, il peut valider les applications cloud et les distribuer de façon optimale. Il est à la fois capable de mettre en lumière le Shadow IT, d éduquer le personnel lié aux applications cloud et de l informer des risques et des opportunités, tout en intégrant ces applications en toute sécurité. Le moment est venu pour vous d acquérir une visibilité totale sur les applications cloud au sein de votre entreprise. Avec la collaboration de vos homologues sectoriels et rattachés à la sécurité, vous pourrez ensuite prendre des décisions et instituer des stratégies précises afin de garantir la sécurité, la conformité et les performances de ces applications. À LA MASSE OU AU SCALPEL? Les entreprises ont parfois tendance à se détourner des technologies qu elles ne connaissent pas. De fait, la plupart des outils informatiques utilisés pour détecter et corriger les technologies souterraines sont de type binaire, c est-à-dire que l on peut simplement y répondre par «oui» ou par «non». Mais pourquoi ne pas adopter une approche plus nuancée? Plutôt que d asséner un coup de masse aux applications que les employés souhaitent utiliser, pourquoi ne pas adopter la quasi-totalité de vos applications favorites, puis, tel un chirurgien, disséquer certaines activités afin de rendre l utilisation de ces applications acceptable pour votre organisation en termes de sécurité et de conformité? Ce type d approche vous permettrait de collaborer avec l entreprise et de trouver un accord avec elle plutôt que d essuyer un «non» catégorique. Par ailleurs, cette approche vous permettra d accélérer l adoption des applications cloud que vous avez défendues mais dont vous avez dû ralentir le déploiement pour des raisons de sécurité et de conformité. L utilisation d un scalpel plutôt que d une masse permet d instaurer un sentiment de confiance vis-à-vis du cloud. LIVRE BLANC 1

2 COMMENT INSTAURER UN CLIMAT DE CONFIANCE VIS-À-VIS DU CLOUD EN CINQ ÉTAPES Quelles sont les étapes à suivre pour instaurer un climat de confiance vis-à-vis du cloud? Nous en avons identifié cinq : 1. Découvrir les applications cloud exécutées dans votre entreprise et comprendre les risques associés. 2. Obtenir une visibilité sur l utilisation de ces applications. 3. Utiliser des outils d analyse pour surveiller l utilisation, détecter les anomalies et en identifier la source. 4. Identifier et prévenir la perte de données sensibles. 5. Faire appliquer vos stratégies de sécurité et de conformité sur n importe quelle application cloud ou catégorie d application en temps réel. Nous allons passer en revue chacune de ces cinq étapes et proposer une brève liste de contrôles pour chacune d elles. Imaginons un scénario. Le service informatique de la Société X n a pas pu valider l utilisation ni aider au déploiement d applications cloud pour son entreprise, car il n avait aucune visibilité sur les applications utilisées par les employés ni sur leur manière de les utiliser. En tant que dirigeants d entreprise, les responsables de la Société X doivent être en mesure de prouver, pour des raisons de conformité, que les systèmes et données stratégiques ont été accessibles au seul personnel autorisé et que toute utilisation ou modification était appropriée et juste. Face à un nombre croissant d applications cloud contenant un volume accru de données stratégiques pour l entreprise, la direction s inquiète de ne plus pouvoir attester la fiabilité de ces affirmations. Découverte et évaluation des applications cloud Pour poser les fondations qui amèneront à faire régner un climat de confiance vis-à-vis du cloud, le service informatique de la Société X doit suivre la première étape : découvrir toutes les applications cloud exécutées dans l entreprise, à savoir les applications validées par le service informatique de la Société X, mais aussi les applications inconnues. Pour acquérir une vision globale, le service informatique devrait s intéresser aux applications accessibles non seulement à partir des ordinateurs portables et de bureau utilisés sur le lieu de travail, mais également depuis les ordinateurs domestiques et appareils mobiles, qu il s agisse d applications Web ou d applications natives (par ex. client de synchronisation). Une fois ces applications identifiées, le service informatique devrait les évaluer une à une en fonction de critères objectifs relatifs à la sécurité, à la traçabilité et à la continuité de service, ainsi qu aux risques liés à l utilisation que fait l entreprise de cette application. 4 Découvrir toutes les applications cloud, aussi bien les applications validées que le «Shadow IT» 4 Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles 4 Évaluer le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service 4 Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise 4 Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications Visibilité du contexte et de l utilisation des applications cloud Après avoir découvert toutes les applications cloud utilisées dans l entreprise, le service informatique de la Société X devrait être en mesure d analyser en détail les informations afférentes à ces applications et de comprendre la manière dont les employés les utilisent. Cette deuxième étape suppose de comprendre l utilisation contextuelle de ces applications, notamment l identité ou le groupe d utilisateurs, ainsi que l appareil employé par l utilisateur, le navigateur, les données de géolocalisation et de temps ; l application cloud, l instance applicative ou la catégorie d application ; les activités spécifiques aux applications, par exemple le chargement, le partage ou la modification de données ; le type de contenu ou le nom de fichier ou d objet ; le profil DLP, le cas échéant ; et les informations de partage (plate-forme et destinataire). 4 Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure 4 Comprendre l application (par ex. une application, une instance ou une catégorie d application) 4 Vérifier les activités liées aux applications cloud (par ex. téléchargement, chargement, partage ou modification) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant 4 Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) 4 Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP Outils d analyse dédiés à la surveillance des données, à la détection des anomalies et l identification de leur origine À présent que le service informatique de la Société X connaît les applications cloud permettant de se conformer aux normes en fonction de sa catégorie et ses objectifs d utilisation, il doit être capable d analyser cette activité par rapport à la stratégie, en se penchant sur tous les paramètres décrits cidessus. Il doit également être en mesure d utiliser des outils d analyse pour détecter les anomalies afin d identifier tout comportement à risque et tout risque de perte ou de violation de données. Selon les activités commerciales de la Société X et les réglementations auxquelles elle doit se conformer, les questions de conformité vont commencer à émerger. Le service informatique devrait être capable de répondre à certaines questions, notamment : «Qui, dans mon centre d appels de Bulgarie, peut accéder à mon système CRM (gestion de la relation client), et quelles opérations y sont précisément réalisées?» «Qui, au sein du groupe en charge des relations avec les investisseurs, partage des documents de notre application de stockage cloud pendant les «périodes creuses» de l entreprise?» «Un responsable affilié à un autre service que les RH a-t-il téléchargé des données salariales dans une application cloud au cours des trois derniers mois?» «Remarque-t-on une activité de partage ou de téléchargement excessive qui pourrait traduire une violation de données?» La Société X ne veut pas se contenter d avoir un regard sur l accès et l activité des applications à un point précis dans le temps : elle tient à avoir la possibilité d instaurer une «conformité continue», ou à acquérir une visibilité permanente et ininterrompue sur toutes les activités susceptibles de nuire au respect des stratégies de l entreprise. Le service informatique devrait être en mesure de convertir toute demande d analyse en liste de surveillance ou en rapport, dans lesquels tout événement défini ou tout écart par rapport à un référentiel déclenchera une action. LIVRE BLANC 2

3 Si l on considère le scénario de la Société X sous l angle de la conformité, imaginons qu au cours de l analyse, le service informatique détecte une activité suspecte. Les analystes pensent que, quelques jours avant de quitter la Société X pour prendre un emploi chez un concurrent, un employé a exfiltré des données en téléchargeant des données propriétaires sur l une des applications cloud de l entreprise avant de charger le fichier dans une application de stockage cloud accessible avec ses propres identifiants de connexion. Le service informatique souhaiterait pouvoir établir une piste d audit afin de démontrer que chaque action exécutée par cet utilisateur sur l application cloud a immédiatement conduit à un incident. Cette approche permettrait au service informatique non seulement de détecter un comportement suspect, mais également de prouver qu une violation a bien eu lieu et de démontrer clairement l existence d une activité malveillante, voire criminelle. En marge de l analyse de sécurité et de conformité, la Société X souhaiterait analyser l utilisation des applications cloud en termes de performances et d optimisation, afin de mieux comprendre certains aspects tels que la disponibilité et la latence, non seulement au niveau des applications, mais également entre les différents sites, types d appareils et périodes d utilisation. Ces informations permettraient au service informatique de la Société X de tenir ses fournisseurs d applications cloud aux contrats de niveaux de service spécifiés et de prendre de meilleures décisions en termes de planification du trafic et de consolidation des applications. 4 Analyser en profondeur le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus 4 Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie 4 Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service 4 Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Prévention des pertes de données du cloud (DLP) S il est parvenu à comprendre l activité des applications cloud et les risques de perte de données, le service informatique de la Société X tient maintenant à déterminer si l entreprise a perdu le contrôle de certaines données sensibles. Il a besoin de tirer profit du travail accompli au cours des dix dernières années dans le secteur de la sécurité pour introduire des contrôles de données similaires dans le cloud. Ceci suppose d incorporer des identifiants de données standard dans les règles DLP et de combiner ces règles afin de créer des profils DLP qui peuvent être incorporés dans des stratégies précises et détaillées. En plaçant les scénarios de fuite potentielle de données dans leur contexte, la Société X peut réduire le nombre de faux positifs et renforcer la précision de ses stratégies DLP. 4 Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. 4 Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités d utilisateurs) dans vos stratégies DLP 4 Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) 4 Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant 4 Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne Application en temps réel des stratégies À partir du moment où le service informatique de la Société X peut comparer à ses stratégies l utilisation du cloud par l entreprise et détecter les risques de données, les violations et les inefficacités potentielles, il peut prendre les mesures qui s imposent. Rappelons que c est en appliquant les stratégies au moyen d un scalpel, et non d une masse, que l on peut instaurer un climat de confiance vis-à-vis du cloud. Le service informatique de la Société X l a bien compris et, non content de pouvoir en toute confiance dire «oui» aux applications déjà utilisées, il souhaite dorénavant migrer davantage de systèmes informatiques vers le cloud. La Société X tient à pouvoir définir des stratégies sophistiquées et précises sur la base des mêmes paramètres que ceux utilisés aux fins d analyse. Par exemple, elle souhaite : autoriser l utilisation d applications collaboratives, tout en interdisant le partage de données avec des personnes extérieures à l entreprise ; interdire, dans les applications de stockage cloud, les chargements de fichiers contenant des données extrêmement sensibles ou relevant de la propriété intellectuelle qui, en cas de fuite, de vol ou de modification, pourraient nuire gravement à l entreprise ; autoriser les membres des groupes RH et Finances du monde entier à accéder aux applications RH ou financières/comptables, mais empêcher toute personne résidant à l étranger de télécharger des informations salariales ; chiffrer le contenu sensible en contexte au cours du chargement ou lorsqu il réside déjà dans les applications cloud. 4 Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus 4 Définir les stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global 4 Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur 4 Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne 4 Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence Ces cinq étapes (découverte, visibilité, analyse, DLP cloud et stratégies) forment le cadre indispensable pour instaurer un climat de confiance vis-à-vis du cloud. En étant en mesure de suivre ces cinq étapes, le service informatique de la Société X pourra adopter l ensemble des applications cloud que souhaite utiliser l entreprise, tout en limitant certains comportements à risque ou non conformes. En guise de résumé, la liste de contrôle fournie à la page suivante décrit en détail chacune de ces cinq étapes. LIVRE BLANC 3

4 CONFIANCE VIS-À-VIS DU CLOUD : LISTE DE CONTRÔLE RÉCAPITULATIVE DÉCOUVERTE ET ÉVALUATION DES APPLICATIONS CLOUD Découvrir toutes les applications cloud, aussi bien les applications validées que souterraines («Shadow IT») Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles Évaluer et noter le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications VISIBILITÉ SUR LE CONTEXTE ET L UTILISATION DES APPLICATIONS CLOUD Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure Comprendre l application (par ex. une application, une instance ou une catégorie d application) Vérifier les activités liées aux applications cloud (par ex. le téléchargement, le chargement, le partage ou la modification de données) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP ANALYSE AUX FINS DE SURVEILLANCE DE DÉTECTION DES ANOMALIES PRÉVENTION DES PERTES DE DONNÉES DU CLOUD Analyser en détail le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités des utilisateurs) dans vos stratégies DLP Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne APPLICATION EN TEMPS RÉEL DES STRATÉGIES Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus Définir des stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence LA SOLUTION NETSKOPE ACTIVE PLATFORM : UN CONTRÔLE EN TEMPS RÉEL DES APPLICATIONS CLOUD, GÉRÉES OU NON Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. LA SOLUTION NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES LIVRE BLANC 4

5 UNE DÉCOUVERTE DE TOUTES LES APPLICATIONS CLOUD, AUSSI BIEN VALIDÉES QUE SOUTERRAINES Pour découvrir toutes les applications cloud exécutées dans votre entreprise, Netskope s appuie à la fois sur son Cloud Confidence Index (CCI), un référentiel regroupant des milliers d applications cloud d entreprise, et sur une analyse du trafic basée sur un algorithme conçu pour découvrir les applications inconnues. Cette approche vous permet d identifier en toute confiance les applications utilisées par votre entreprise et définit des bases solides pour les activités d analyse et de définition de stratégies. Au-delà de la découverte d applications, Netskope vous indique dans quelle mesure chaque application est compatible avec une utilisation en entreprise (en termes de sécurité, de traçabilité et de continuité de service) et rapproche ce score de votre modèle d utilisation spécifique afin d établir un score de risque propre à votre environnement. LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X OBSERVEZ LES APPLICATIONS ET LES DONNÉES D UTILISATION DANS LEUR CONTEXTE GRÂCE À NETSKOPE ACTIVE VISIBILITY Netskope Active Visibility fournit non seulement des informations concernant les applications et les utilisateurs, mais offre également une visibilité complète sur la manière dont les applications sont utilisées au sein de votre entreprise. La solution vous permet d explorer rapidement les données afin de déterminer les applications ou les instances d application accessibles et par qui, le nombre et la durée de chaque session d application, la localisation des utilisateurs qui accèdent aux applications, le type d appareil et de navigateur qu ils utilisent, les services d application auxquels ils ont recours, les actions discrètes qu ils entreprennent (connexion, modification de données, téléchargement de contenu, chargement de contenu, partage de contenu, actions administratives comme l attribution de droits supplémentaires, etc.), le type de contenu et le nom de fichier ou d objet qu ils manipulent, le caractère sensible du contenu en fonction des profils DLP établis, et enfin la plate-forme de partage utilisée et les personnes à qui profite ce partage. Qui plus est, en normalisant ces activités, nous vous garantissons une vision unique et cohérente des comportements observés sur les applications, que vous pouvez exploiter pour appliquer une stratégie simple de manière homogène à travers toutes les applications pertinentes, plutôt que d avoir à définir des stratégies pour chaque application individuelle. Par exemple, «partager» et «envoyer», «télécharger» et «enregistrer» ou «éditer» et «modifier» peuvent avoir la même signification dans différentes applications. Imaginez si, pour les quelque 150 applications de stockage cloud différentes disponibles sur le marché, parmi lesquelles une dizaine ou plus sont utilisées au sein de votre entreprise, vous deviez adopter l approche de la «chaise tournante» et analyser chacune des applications l une après l autre. Et cela uniquement pour le stockage dans le cloud... Netskope normalise toutes ces activités d utilisateur à travers une cinquantaine de catégories d applications, ce qui signifie qu il n est pas nécessaire de comprendre chaque application et de cartographier ses activités pour saisir ce qu il s y passe. LIVRE BLANC 5

6 LA SOLUTION NETSKOPE ACTIVE PLATFORM PERMET AUX UTILISATEURS D EXPLORER CHAQUE ACTION SURVENANT AU COURS D UNE SESSION LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X PROCÉDEZ À DES ANALYSES DÉTAILLÉES AVEC NETSKOPE ACTIVE ANALYTICS Netskope Active Analytics vous permet de faire le tour de l ensemble des paramètres ci-dessus et de répondre à n importe quelle question relative aux activités métier ou à la sécurité, afin de comprendre le contexte (qui, quoi, quand, où et avec qui) de toute activité d un utilisateur ou d un administrateur sur une application cloud, l activité des utilisateurs dans sa globalité, ou l activité par rapport à un référentiel. Grâce à Netskope, vous pouvez exécuter des requêtes précises, être informé des anomalies comportementales, procéder à des analyses suite à un incident ou une faille de sécurité, et définir des listes de surveillance qui vous informeront sur toute activité. Vous pouvez également lancer des analyses sur les performances des applications, en les décomposant selon n importe lequel des paramètres de visibilité énoncés ci-dessus. LIVRE BLANC 6

7 DÉTECTEZ LES ANOMALIES DANS LEUR CONTEXTE AVEC NETSKOPE ACTIVE ANALYTICS LUTTEZ CONTRE LA PERTE DE DONNÉES SENSIBLES AVEC NETSKOPE ACTIVE CLOUD DLP Au-delà de la visibilité et de l analyse, Netskope Active Cloud DLP a la particularité de prévenir la perte de données sensibles dans le cloud de manière contextuelle, en temps réel et en tenant compte des activités, selon une procédure qui peut être appliquée à l ensemble des applications, plutôt qu une application après l autre. En vous permettant d incorporer dans vos stratégies les détails relatifs aux applications cloud et à leur utilisation (par exemple, l application, sa catégorie, son score d aptitude à une utilisation en entreprise selon le Netskope CCI, l utilisateur ou le groupe, la localisation de l utilisateur ou de l application, le moment de la journée, l appareil, le navigateur et l activité de l utilisateur (chargement, téléchargement ou affichage), Netskope vous aide à identifier précisément les scénarios de pertes de données potentielles, de manière à protéger vos données de façon ciblée. Cette approche vous permet de détecter et de protéger vos données avec davantage de précision. Vous pouvez également effectuer une introspection sur certaines applications afin de découvrir électroniquement le contenu en sommeil qui correspond à un profil DLP donné, puis exécuter des actions sur ce contenu (par exemple, un changement de propriété, une mise en quarantaine ou un chiffrement). Netskope Active Cloud DLP utilise une technique d inspection de contenu standard qui intègre plus de identifiants de données indépendants du langage sur des centaines de catégories et plus de 400 types de fichiers. Ces identifiants sont regroupés pour constituer des règles DLP, comprenant des profils DLP. À partir de ces profils, vous pouvez définir des stratégies contextuelles précises dans Netskope Active Platform. Netskope Active Cloud DLP intègre des profils DLP par défaut, mais vous avez également la possibilité de configurer rapidement et simplement vos propres profils. Vous obtenez ainsi la garantie d utiliser dans vos stratégies des blocs modulaires DLP standard et éprouvés et de protéger vos données dans leur contexte, pour une fiabilité accrue et une efficacité renforcée. PROFILS NETSKOPE ACTIVE CLOUD DLP LIVRE BLANC 7

8 APPLIQUEZ DES STRATÉGIES PRÉCISES EN TEMPS RÉEL SUR L ENSEMBLE DE VOS APPLICATIONS AVEC NETSKOPE ACTIVE POLICIES Une fois que vous avez découvert et analysé vos applications cloud et leur utilisation dans le contexte de vos stratégies métier, Netskope Active Policies vous permet de définir et d appliquer des stratégies précises qui prendront effet, quelles que soient les applications cloud que vous spécifiez (une application, une instance d application, une catégorie d applications ou l ensemble des applications cloud de votre environnement), en quelques clics seulement. En réalité, lorsque vous analysez l utilisation des applications cloud en cliquant et en parcourant les paramètres de visibilité décrits ci-dessus, Netskope Active Platform tisse un fil d Ariane que vous pouvez convertir en stratégie à tout moment dans Netskope Active Policies. Vous pouvez non seulement ajouter des détails contextuels (par exemple, le type d appareil et la localisation) aux paramètres de votre stratégie, mais également y intégrer les scores CCI et les profils DLP des applications. Ces opérations permettent de mieux délimiter la fenêtre contextuelle, de façon à obtenir des objectifs mieux ciblés et une fiabilité accrue, avec à la clé un minimum de faux positifs et de faux négatifs. Pour finir, Netskope propose diverses actions que vous pouvez spécifier en réponse à une non-conformité à la stratégie. Vous pouvez bloquer, alerter, contourner, chiffrer, former des utilisateurs ou initier un flux de travail pour corriger, enregistrer ou rendre compte de l événement ou de l activité non conforme. Voici quelques exemples du degré de précision d une stratégie : Autoriser les utilisateurs des Ventes à partager des supports publics, tout en les empêchant de télécharger du contenu classé «confidentiel» sur une application de stockage cloud. Alerter le service informatique si un utilisateur du service des relations avec les investisseurs partage le contenu d une application financière/ comptable avec une personne extérieure à l entreprise Empêcher tout utilisateur résidant à l étranger de télécharger du contenu en provenance d une application CRM (Customer Relationship Management, Gestion de la relation client) Autoriser uniquement les chargements de données vers des applications ayant un score CCI «moyen» ou supérieur, et bloquer les chargements dans tous les autres cas NETSKOPE ACTIVE POLICIES PERMET AUX ADMINISTRATEURS D APPLIQUER DES STRATÉGIES CONTEXTUELLES ET PRÉCISES NETSKOPE ACTIVE POLICIES VOUS PERMET D ENCADRER VOS UTILISATEURS AVEC DES MESSAGES PERSONNALISÉS LIVRE BLANC 8

9 PRINCIPE DE FONCTIONNEMENT DE NETSKOPE ACTIVE PLATFORM Lorsque nous avons développé Netskope Active Platform, nous avions pour objectif de vous offrir une visibilité complète et une grande flexibilité afin de répondre à toute question relative aux processus métier ou à la sécurité concernant les applications cloud de votre entreprise, tout en vous apportant la puissance nécessaire pour appliquer vos stratégies en temps réel. Pour y parvenir, nous savions que nous avions besoin d inspecter le trafic des applications cloud, mais aussi d adopter une approche radicalement différente dans la manière d observer les données et de prendre les mesures adéquates. Évoluer dans le plan de données impose un haut degré de responsabilité, c est pourquoi nous avons constitué un groupe d architectes et d ingénieurs chevronnés, parmi lesquels figurent des architectes inventifs ou fondateurs d entreprises telles que NetScreen, Palo Alto Networks, Juniper, Cisco et McAfee, qui ont déjà été amenés à relever des défis similaires. Nous avons commencé par nous intéresser au trafic au niveau de la couche applicative et, plutôt que d inspecter en profondeur les paquets réseau, nous avons choisi d élaborer une méthode permettant d inspecter, en temps réel et de manière approfondie, les transactions liées aux applications cloud ainsi que toutes les requêtes reçues sur ces transactions, que ce soit dans les limites du réseau d entreprise ou à l extérieur, depuis un ordinateur portable ou un appareil mobile, ou à partir d un navigateur ou d une application native. C est ce que nous appelons le DAPII, pour Deep API Inspection. Contrairement aux méthodes de reconnaissance des schémas existants qui, par exemple, inspectent le trafic «GET» et «POST» dans les sessions Web dans le but d identifier les sites malveillants ou inappropriés, DAPII s appuie sur les informations disponibles à partir des transactions API telles qu elles se présentent. Nous avons développé des connecteurs, ou des intégrations standardisées, pour les applications cloud que nous utilisons pour interpréter la «conversation» entre les navigateurs et les applications. Les connecteurs véhiculent ces conversations dans des fichiers JSON, qui contiennent une structure et sont présentés sous un format permettant à Netskope de comprendre les actions effectuées en temps réel par un utilisateur dans l application, tout en normalisant ces activités à travers l ensemble des applications gérées par Netskope. Aussi, comme dans l exemple précédant, si quelqu un «partage» du contenu dans une application et «l envoie» dans une autre, Netskope identifiera et rendra compte du fait qu il s agit de la même action. En résumé, Netskope vous permet de voir ce qui se passe réellement à l intérieur d une application, sans avoir à la «disséquer» ou à tenter de comprendre cette application. Par exemple, sans Netskope, vous vous apercevrez sans doute qu un utilisateur a visité une certaine URL et que 973 octets ont été envoyés ou récupérés en amont, au cours de cette session. Avec Netskope, en revanche, vous bénéficiez d une description bien plus détaillée, contextuelle et intelligente de l événement : «Actuellement au Japon et travaillant pour la Banque d investissement, Joe a partagé à 22h00 son répertoire de fusion et acquisition avec l investisseur d un fonds spéculatif, ce qu il n avait jamais fait auparavant.» Il est intéressant de prendre le temps d expliquer de quelle manière nous veillons à acquérir de la visibilité et à appliquer la stratégie de façon dynamique sur les transactions et le trafic des applications cloud de votre entreprise. Nous proposons des déploiements de production avec une multitude d options de déploiement non mutuellement exclusives, en ligne et hors bande. Chacune de ces méthodes a un niveau différent de couverture théorique, de visibilité et d application, du plus basique au plus avancé et en temps réel, c est pourquoi il est important de choisir la ou les méthodes adaptée(s) à vos modèles d utilisation. Options disponibles : Hors bande : Basé sur un fichier-journal. Vous pouvez charger des fichiers journaux à partir de votre équipement réseau périphérique, par exemple votre passerelle Web ou une passerelle nouvelle génération permettant d accéder à Netskope hors connexion. Introspection des applications via des connecteurs API. Nous établissons une connexion à votre application validée à l aide de la norme d autorisation OAuth, afin que vous puissiez maîtriser le contenu qui réside déjà dans l application. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. En ligne : Sans agent. Nous orientons le trafic réseau cloud sur site de vos utilisateurs vers le datacenter Netskope SOC-1/SOC-2, SSAE16 certifié Type 2 le plus proche parmi les quatre dispositifs disponibles dans le monde entier, lequel se situe entre votre réseau et vos applications cloud et offre la transparence à vos utilisateurs. Agent léger ou profil mobile. Nous orientons le trafic réseau cloud distant de vos utilisateurs vers Netskope via un agent ou, dans le cas d un appareil mobile, vers un profil mobile. Reverse proxy. Nous redirigeons le trafic vers une URL modifiée de vos applications cloud validées. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. Dans la première méthode hors bande, l analyse des fichiers journaux fournit des informations sur les applications que vous possédez ; Netskope Active Platform les classe par catégorie, vous informe sur leur degré d adéquation à une utilisation en entreprise, et vous offre un aperçu des risques compte tenu du score d adéquation combiné de ces applications. Bien qu utile, elle ne présente qu une petite fraction de ce que vous pourriez voir et n offre pas la capacité d application des stratégies en temps réel dont vous pourriez bénéficier avec les autres implémentations. Dans la deuxième méthode hors bande, l introspection des applications vous offre une visibilité approfondie sur les applications spécifiques que vous administrez. Elle vous permet de découvrir en ligne et d inventorier le contenu ainsi que les utilisateurs de ce contenu. Vous pouvez dès lors exécuter certaines actions sur ce contenu, par exemple réaffecter la propriété, définir des autorisations de partage, mettre des fichiers en quarantaine ou encore chiffrer les données en sommeil. Les méthodes en ligne inspectent le trafic d applications cloud d entreprise pour vous procurer une meilleure visibilité, vous offrir la possibilité d effectuer des analyses en temps réel et vous permettre d appliquer des stratégies de manière dynamique pour vos applications cloud d entreprise. Chaque niveau possède son propre niveau de couverture compte tenu des limites théoriques de la méthode. La méthode sans agent vous offre un moyen d accéder «sans intervention» au trafic réseau d applications cloud sur site à des fins d analyse, que ce soit depuis le PC, sur l appareil mobile de l utilisateur ou sur le cloud Netskope. Comme elle repose au point d entrée du réseau, elle est limitée au trafic réseau sur site. L agent léger vous offre la même visibilité et les mêmes fonctions d analyse et d application des stratégies que la méthode sans agent, avec en plus une couverture de tous les périphériques situés en dehors des murs de votre entreprise. Et pour finir, la méthode du reverse proxy vous offre un moyen «sans contact» de voir et contrôler vos applications cloud, mais elle se limite aux seules applications que vous administrez. LIVRE BLANC 9

10 TOPOLOGIE DE NETSKOPE NETSKOPE APIs APPLICATIONS DE CLOUDS PUBLICS (Milliers) OPTIONS DE DÉPLOIEMENT REVERSE PROXY INTROSPECTION INTERNET MOTEUR D'ANALYSE ET D'APPLICATION DES STRATÉGIES EN TEMPS RÉEL CLOUD PRIVÉ/HYBRIDE CONSOLE D'ADMINISTRATION NETSKOPE Comment Netskope gère-t-il l application des stratégies dans les déploiements en ligne? Lorsque le trafic réseau de vos applications cloud atteint le plan de données Netskope dans l un de nos datacenters, le trafic chiffré s arrête dans notre instance, après quoi nous interprétons l activité utilisateur dans les applications à l aide de DAPII, avant de désactiver n importe quelle fonction de cette API sur laquelle vous avez créé une stratégie ou d exécuter une action de type «if-then» (par exemple, pour une alerte ou un workflow) sur cette fonction. Et comme vous commencez par appliquer des stratégies non pas sur une ou deux, mais sur des dizaines d applications, Netskope trouve alors toute son utilité. Lorsque vous définissez une stratégie, vous vous attendez à pouvoir l appliquer dans une application, sur une catégorie d applications ou bien sur l ensemble de vos applications cloud. Puisque Netskope identifie et normalise les comportements dans l ensemble des applications cloud, vous avez la garantie que votre stratégie, une fois définie, sera répercutée à toutes les applications de votre choix. Aussi, lorsque vous définissez une stratégie précise de type «Autoriser le personnel de mon centre d appels à utiliser les applications CRM, mais les empêcher de télécharger les contacts client sur un appareil mobile s ils résident à l étranger», ou que vous définissez des stratégies sur les applications que vous autorisez ou non en fonction de leur score CCI, vous savez que ces stratégies seront immédiatement appliquées avant qu un événement indésirable ne survienne et ce, à la vitesse du réseau et à l échelle de l entreprise. À PROPOS DE NETSKOPE Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. Netskope aide les entreprises à évoluer rapidement, en toute confiance. LIVRE BLANC Netskope, Inc. Tous droits réservés rd Street, Los Altos, CA Netskope est une marque déposée et Cloud Confidence Index, Netskope Active, SkopeSights sont des marques commerciales de Netskope, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. 09/14 WP-2-4

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil

Dell Premier. Guide d achat et de commande. Connexion à votre page Premier. Gestion de votre profil Guide d achat et de commande Dell Premier Dell Premier est votre site Web d achat et d assistance sécurisé et personnalisé vous donnant accès à un processus d achat simple, efficace et économique. Consultez

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services? Si vous en êtes arrivé à la conclusion que la gestion de la relation client est une priorité pour votre activité, vous avez sans aucun doute commencé à évaluer une solution de CRM et des prestataires de

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

ebusiness... et bien plus encore.

ebusiness... et bien plus encore. www.bestsound-technology.fr Life sounds brilliant*. * La vie sonne brillamment. ebusiness... et bien plus encore. 2 ebusiness est un système intelligent de commande en ligne pour vos contours d oreilles,

Plus en détail

Prenez le Contrôle BancPay. La facturation en ligne intelligente.

Prenez le Contrôle BancPay. La facturation en ligne intelligente. Prenez le Contrôle BancPay. La facturation en ligne intelligente. Qu est-ce que BancPay BancPay est un service de facturation intelligent, qui automatise le traitement de vos factures et facilite vos opérations

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

TP 1 Outils de collaboration réseau

TP 1 Outils de collaboration réseau Objectifs TP 1 Outils de collaboration réseau 1re partie : Utiliser des outils de collaboration Identifiez la perception actuelle des outils de collaboration. Identifiez les principales raisons d utiliser

Plus en détail

RELATION CLIENT - CRM - MARKETING

RELATION CLIENT - CRM - MARKETING INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN RELATION CLIENT - CRM - MARKETING La solution d'aide au pilotage et au management de la performance commerciale Produit et service de la société

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE En choisissant SAP Business One, entrez dans un monde sans frontière, ouvert, mobile, agile et social. Achats Finance Avec une seule plateforme, vous répondez à l ensemble

Plus en détail

Bienvenue sur ASUS WebStorage, votre espace cloud personnel

Bienvenue sur ASUS WebStorage, votre espace cloud personnel Bienvenue sur ASUS WebStorage, votre espace cloud personnel Notre panneau de fonction va vous aider à mieux comprendre les services proposés par ASUS WebStorage. Ce panneau et diverses descriptions des

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions :

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions : Outil Liste usuelle des conseillers L outil Liste usuelle des conseillers vous aidera à faire du transfert de votre entreprise un projet collectif et favorisera le travail d équipe entre vos différents

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

BDDP, Base de données de documents pédagogiques

BDDP, Base de données de documents pédagogiques BDDP, Base de données de documents pédagogiques CF/ novembre 11 1 Rechercher des documents sur la BDDP La Base de données de documents pédagogiques (BDDP) vous offre la possibilité de rechercher et de

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Guide de formation. EasyCruit

Guide de formation. EasyCruit Guide de formation EasyCruit Contents INTRODUCTION... 3 PRÉSENTATION ET NAVIGATION... 3 CRÉATION D UN PROJET DE RECRUTEMENT... 5 ETAPE 1 : Nom interne du projet... 5 ETAPE 2 : Associer l offre au bon département...

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Système de Qualification des Fournisseurs (SQS)

Système de Qualification des Fournisseurs (SQS) Système de Qualification des Fournisseurs (SQS) pour une visibilité des fournisseurs de Shell à l échelle internationale www.shell.com/supplier/qualification Système de Qualification des Fournisseurs (SQS)

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Gérer un site SharePoint

Gérer un site SharePoint Gérer un site SharePoint C est quoi? Les sites SharePoint sont utiles pour diffuser des informations et des documents à de nombreuses personnes qui forment un groupe sans vraiment en être un au sens collaboratif

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Utilisation avancée de la plateforme Moodle avec un cours déjà construit

Utilisation avancée de la plateforme Moodle avec un cours déjà construit Utilisation avancée de la plateforme Moodle avec un cours déjà construit Mardi 02 avril 2013 Florie BRANGE Urfist de Bordeaux 4, av. Denis-Diderot 33607 PESSAC CEDEX T 33 (0)5 56 84 86 93 F 33 (0)5 56

Plus en détail

Services-conseils et d intégration d applications réseau HP

Services-conseils et d intégration d applications réseau HP Services-conseils et d intégration d applications réseau HP Services HP Données techniques Les Services-conseils et d intégration d applications réseau HP (les «Services») sont en mesure de répondre à

Plus en détail

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Comptes réseau Pour les enseignants Par exemple, pour Jean Tremblay Nom d usager (identifiant) : tremblayj Mot de passe:

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

MANUEL UTILISATEUR HELPDESK CLIENT

MANUEL UTILISATEUR HELPDESK CLIENT MANUEL UTILISATEUR HELPDESK CLIENT 1/13 Sommaire 1. HISTORIQUE DE REVISION... 3 2. DEFINITIONS... 4 3. PREAMBULE... 5 4. S IDENTIFIER DANS LE HELPDESK... 6 5. DECOMPOSITION DES ECRANS... 6 6. LA PAGE D

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail

LIVRE ÉLECTRONIQUE. CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail LIVRE ÉLECTRONIQUE 10 CONSEILS POUR RÉUSSIR vos campagnes de marketing par e-mail Les campagnes de marketing par e-mail sont des éléments essentiels de toute stratégie marketing. Elles permettent de communiquer

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail