Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes

Dimension: px
Commencer à balayer dès la page:

Download "Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes"

Transcription

1 Instaurer un climat de confiance vis-à-vis du cloud en 5 étapes LES APPLICATIONS CLOUD, UN GAGE DE RAPIDITÉ Les entreprises adoptent massivement les applications cloud. Totalisant aujourd hui 23 % des dépenses informatiques, le cloud computing a indéniablement gagné en popularité, et pour cause : il offre davantage de rapidité, de simplicité et de flexibilité que les outils informatiques traditionnels. Les applications cloud (le segment du cloud computing le plus visible et le plus communément adopté) ont proliféré dans les entreprises jusqu à atteindre aujourd hui un point charnière. Selon Forrester, le marché du SaaS devrait atteindre 93 milliards de dollars US en Netskope compte des milliers d applications cloud utilisées dans les entreprises d aujourd hui. L utilisation des applications cloud tend à se banaliser dans le monde de l entreprise, quel que soit le profil de l organisation. De fait, les bonnes raisons de faire appel au cloud sont nombreuses : les applications basées sur le cloud sont moins coûteuses à l achat et à l utilisation ; les entreprises qui cherchent à gagner en agilité peuvent aussi les déployer plus rapidement et profiter des toutes dernières fonctionnalités plus tôt que ne le permettent les logiciels sur site ; et pour finir, certains sont réticents à coordonner les nombreux aspects (exploitation, matériel, réseaux et sécurité) nécessaires au déploiement d un logiciel. Les applications cloud ont atteint un tel niveau de maturité et une telle pluralité de fonctionnalités, qu elles se sont aujourd hui banalisées. En réalité, elles ont amorcé un véritable tournant dans le monde de l entreprise. IDC estime que près d un tiers des entreprises consacreront plus de la moitié de leur budget informatique au cloud public en UNE OPPORTUNITÉ RÉELLE POUR LE DÉPARTEMENT INFORMATIQUE COMME POUR L ENTREPRISE Bien que les services informatiques soient propriétaires ou responsables de certaines applications cloud, les employés ont aujourd hui plus de liberté que jamais pour sortir du carcan de l informatique et déployer leurs propres applications. Autrement dit, ils achètent, paient, gèrent et utilisent ces applications sans faire appel au service informatique. Une excellente nouvelle pour les entreprises, car cette approche permet aux utilisateurs de gagner en productivité. Cela signifie néanmoins également que les services informatiques n ont plus aucun moyen de gérer ni de sécuriser de manière homogène l ensemble des applications cloud exécutées à l échelle de l organisation, qu il s agisse de «Shadow IT» (applications dans l ombre) ou d applications validées, ni d appliquer aucun contrôle de sécurité ou de conformité. Au-delà du «Shadow IT», les services informatiques sont souvent responsables d une partie de la prise en charge des applications cloud. Dans certains cas, le déploiement d une application cloud constitue une nouveauté à part entière pour l entreprise. Dans d autres, il se résume à une migration depuis une application traditionnelle. Qu il s agisse de Shadow IT ou d applications validées, l utilisation des applications cloud est en plein essor ; les cadres dirigeants, les conseils d administration et les comités d audit du monde entier commencent à se demander si les technologies cloud de leur environnement sont sûres et conformes aux stratégies métier, si elles satisfont aux exigences des contrats de niveau de service du fournisseur, si elles sont rentables et si elles sont optimisées pour une utilisation dans un environnement d entreprise. Lorsque le service informatique est en mesure de répondre à ces questions en toute confiance et de dissiper ses doutes, il peut valider les applications cloud et les distribuer de façon optimale. Il est à la fois capable de mettre en lumière le Shadow IT, d éduquer le personnel lié aux applications cloud et de l informer des risques et des opportunités, tout en intégrant ces applications en toute sécurité. Le moment est venu pour vous d acquérir une visibilité totale sur les applications cloud au sein de votre entreprise. Avec la collaboration de vos homologues sectoriels et rattachés à la sécurité, vous pourrez ensuite prendre des décisions et instituer des stratégies précises afin de garantir la sécurité, la conformité et les performances de ces applications. À LA MASSE OU AU SCALPEL? Les entreprises ont parfois tendance à se détourner des technologies qu elles ne connaissent pas. De fait, la plupart des outils informatiques utilisés pour détecter et corriger les technologies souterraines sont de type binaire, c est-à-dire que l on peut simplement y répondre par «oui» ou par «non». Mais pourquoi ne pas adopter une approche plus nuancée? Plutôt que d asséner un coup de masse aux applications que les employés souhaitent utiliser, pourquoi ne pas adopter la quasi-totalité de vos applications favorites, puis, tel un chirurgien, disséquer certaines activités afin de rendre l utilisation de ces applications acceptable pour votre organisation en termes de sécurité et de conformité? Ce type d approche vous permettrait de collaborer avec l entreprise et de trouver un accord avec elle plutôt que d essuyer un «non» catégorique. Par ailleurs, cette approche vous permettra d accélérer l adoption des applications cloud que vous avez défendues mais dont vous avez dû ralentir le déploiement pour des raisons de sécurité et de conformité. L utilisation d un scalpel plutôt que d une masse permet d instaurer un sentiment de confiance vis-à-vis du cloud. LIVRE BLANC 1

2 COMMENT INSTAURER UN CLIMAT DE CONFIANCE VIS-À-VIS DU CLOUD EN CINQ ÉTAPES Quelles sont les étapes à suivre pour instaurer un climat de confiance vis-à-vis du cloud? Nous en avons identifié cinq : 1. Découvrir les applications cloud exécutées dans votre entreprise et comprendre les risques associés. 2. Obtenir une visibilité sur l utilisation de ces applications. 3. Utiliser des outils d analyse pour surveiller l utilisation, détecter les anomalies et en identifier la source. 4. Identifier et prévenir la perte de données sensibles. 5. Faire appliquer vos stratégies de sécurité et de conformité sur n importe quelle application cloud ou catégorie d application en temps réel. Nous allons passer en revue chacune de ces cinq étapes et proposer une brève liste de contrôles pour chacune d elles. Imaginons un scénario. Le service informatique de la Société X n a pas pu valider l utilisation ni aider au déploiement d applications cloud pour son entreprise, car il n avait aucune visibilité sur les applications utilisées par les employés ni sur leur manière de les utiliser. En tant que dirigeants d entreprise, les responsables de la Société X doivent être en mesure de prouver, pour des raisons de conformité, que les systèmes et données stratégiques ont été accessibles au seul personnel autorisé et que toute utilisation ou modification était appropriée et juste. Face à un nombre croissant d applications cloud contenant un volume accru de données stratégiques pour l entreprise, la direction s inquiète de ne plus pouvoir attester la fiabilité de ces affirmations. Découverte et évaluation des applications cloud Pour poser les fondations qui amèneront à faire régner un climat de confiance vis-à-vis du cloud, le service informatique de la Société X doit suivre la première étape : découvrir toutes les applications cloud exécutées dans l entreprise, à savoir les applications validées par le service informatique de la Société X, mais aussi les applications inconnues. Pour acquérir une vision globale, le service informatique devrait s intéresser aux applications accessibles non seulement à partir des ordinateurs portables et de bureau utilisés sur le lieu de travail, mais également depuis les ordinateurs domestiques et appareils mobiles, qu il s agisse d applications Web ou d applications natives (par ex. client de synchronisation). Une fois ces applications identifiées, le service informatique devrait les évaluer une à une en fonction de critères objectifs relatifs à la sécurité, à la traçabilité et à la continuité de service, ainsi qu aux risques liés à l utilisation que fait l entreprise de cette application. 4 Découvrir toutes les applications cloud, aussi bien les applications validées que le «Shadow IT» 4 Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles 4 Évaluer le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service 4 Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise 4 Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications Visibilité du contexte et de l utilisation des applications cloud Après avoir découvert toutes les applications cloud utilisées dans l entreprise, le service informatique de la Société X devrait être en mesure d analyser en détail les informations afférentes à ces applications et de comprendre la manière dont les employés les utilisent. Cette deuxième étape suppose de comprendre l utilisation contextuelle de ces applications, notamment l identité ou le groupe d utilisateurs, ainsi que l appareil employé par l utilisateur, le navigateur, les données de géolocalisation et de temps ; l application cloud, l instance applicative ou la catégorie d application ; les activités spécifiques aux applications, par exemple le chargement, le partage ou la modification de données ; le type de contenu ou le nom de fichier ou d objet ; le profil DLP, le cas échéant ; et les informations de partage (plate-forme et destinataire). 4 Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure 4 Comprendre l application (par ex. une application, une instance ou une catégorie d application) 4 Vérifier les activités liées aux applications cloud (par ex. téléchargement, chargement, partage ou modification) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant 4 Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) 4 Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP Outils d analyse dédiés à la surveillance des données, à la détection des anomalies et l identification de leur origine À présent que le service informatique de la Société X connaît les applications cloud permettant de se conformer aux normes en fonction de sa catégorie et ses objectifs d utilisation, il doit être capable d analyser cette activité par rapport à la stratégie, en se penchant sur tous les paramètres décrits cidessus. Il doit également être en mesure d utiliser des outils d analyse pour détecter les anomalies afin d identifier tout comportement à risque et tout risque de perte ou de violation de données. Selon les activités commerciales de la Société X et les réglementations auxquelles elle doit se conformer, les questions de conformité vont commencer à émerger. Le service informatique devrait être capable de répondre à certaines questions, notamment : «Qui, dans mon centre d appels de Bulgarie, peut accéder à mon système CRM (gestion de la relation client), et quelles opérations y sont précisément réalisées?» «Qui, au sein du groupe en charge des relations avec les investisseurs, partage des documents de notre application de stockage cloud pendant les «périodes creuses» de l entreprise?» «Un responsable affilié à un autre service que les RH a-t-il téléchargé des données salariales dans une application cloud au cours des trois derniers mois?» «Remarque-t-on une activité de partage ou de téléchargement excessive qui pourrait traduire une violation de données?» La Société X ne veut pas se contenter d avoir un regard sur l accès et l activité des applications à un point précis dans le temps : elle tient à avoir la possibilité d instaurer une «conformité continue», ou à acquérir une visibilité permanente et ininterrompue sur toutes les activités susceptibles de nuire au respect des stratégies de l entreprise. Le service informatique devrait être en mesure de convertir toute demande d analyse en liste de surveillance ou en rapport, dans lesquels tout événement défini ou tout écart par rapport à un référentiel déclenchera une action. LIVRE BLANC 2

3 Si l on considère le scénario de la Société X sous l angle de la conformité, imaginons qu au cours de l analyse, le service informatique détecte une activité suspecte. Les analystes pensent que, quelques jours avant de quitter la Société X pour prendre un emploi chez un concurrent, un employé a exfiltré des données en téléchargeant des données propriétaires sur l une des applications cloud de l entreprise avant de charger le fichier dans une application de stockage cloud accessible avec ses propres identifiants de connexion. Le service informatique souhaiterait pouvoir établir une piste d audit afin de démontrer que chaque action exécutée par cet utilisateur sur l application cloud a immédiatement conduit à un incident. Cette approche permettrait au service informatique non seulement de détecter un comportement suspect, mais également de prouver qu une violation a bien eu lieu et de démontrer clairement l existence d une activité malveillante, voire criminelle. En marge de l analyse de sécurité et de conformité, la Société X souhaiterait analyser l utilisation des applications cloud en termes de performances et d optimisation, afin de mieux comprendre certains aspects tels que la disponibilité et la latence, non seulement au niveau des applications, mais également entre les différents sites, types d appareils et périodes d utilisation. Ces informations permettraient au service informatique de la Société X de tenir ses fournisseurs d applications cloud aux contrats de niveaux de service spécifiés et de prendre de meilleures décisions en termes de planification du trafic et de consolidation des applications. 4 Analyser en profondeur le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus 4 Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie 4 Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service 4 Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Prévention des pertes de données du cloud (DLP) S il est parvenu à comprendre l activité des applications cloud et les risques de perte de données, le service informatique de la Société X tient maintenant à déterminer si l entreprise a perdu le contrôle de certaines données sensibles. Il a besoin de tirer profit du travail accompli au cours des dix dernières années dans le secteur de la sécurité pour introduire des contrôles de données similaires dans le cloud. Ceci suppose d incorporer des identifiants de données standard dans les règles DLP et de combiner ces règles afin de créer des profils DLP qui peuvent être incorporés dans des stratégies précises et détaillées. En plaçant les scénarios de fuite potentielle de données dans leur contexte, la Société X peut réduire le nombre de faux positifs et renforcer la précision de ses stratégies DLP. 4 Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. 4 Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités d utilisateurs) dans vos stratégies DLP 4 Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) 4 Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant 4 Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne Application en temps réel des stratégies À partir du moment où le service informatique de la Société X peut comparer à ses stratégies l utilisation du cloud par l entreprise et détecter les risques de données, les violations et les inefficacités potentielles, il peut prendre les mesures qui s imposent. Rappelons que c est en appliquant les stratégies au moyen d un scalpel, et non d une masse, que l on peut instaurer un climat de confiance vis-à-vis du cloud. Le service informatique de la Société X l a bien compris et, non content de pouvoir en toute confiance dire «oui» aux applications déjà utilisées, il souhaite dorénavant migrer davantage de systèmes informatiques vers le cloud. La Société X tient à pouvoir définir des stratégies sophistiquées et précises sur la base des mêmes paramètres que ceux utilisés aux fins d analyse. Par exemple, elle souhaite : autoriser l utilisation d applications collaboratives, tout en interdisant le partage de données avec des personnes extérieures à l entreprise ; interdire, dans les applications de stockage cloud, les chargements de fichiers contenant des données extrêmement sensibles ou relevant de la propriété intellectuelle qui, en cas de fuite, de vol ou de modification, pourraient nuire gravement à l entreprise ; autoriser les membres des groupes RH et Finances du monde entier à accéder aux applications RH ou financières/comptables, mais empêcher toute personne résidant à l étranger de télécharger des informations salariales ; chiffrer le contenu sensible en contexte au cours du chargement ou lorsqu il réside déjà dans les applications cloud. 4 Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus 4 Définir les stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global 4 Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur 4 Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne 4 Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence Ces cinq étapes (découverte, visibilité, analyse, DLP cloud et stratégies) forment le cadre indispensable pour instaurer un climat de confiance vis-à-vis du cloud. En étant en mesure de suivre ces cinq étapes, le service informatique de la Société X pourra adopter l ensemble des applications cloud que souhaite utiliser l entreprise, tout en limitant certains comportements à risque ou non conformes. En guise de résumé, la liste de contrôle fournie à la page suivante décrit en détail chacune de ces cinq étapes. LIVRE BLANC 3

4 CONFIANCE VIS-À-VIS DU CLOUD : LISTE DE CONTRÔLE RÉCAPITULATIVE DÉCOUVERTE ET ÉVALUATION DES APPLICATIONS CLOUD Découvrir toutes les applications cloud, aussi bien les applications validées que souterraines («Shadow IT») Inclure les applications cloud utilisées sur site, à distance, ou sur des PC ou appareils mobiles Évaluer et noter le degré d adéquation des applications à une utilisation en entreprise, en termes de sécurité, de traçabilité et de continuité de service Évaluer le risque de ces applications en fonction de l usage qu en fait l entreprise Prendre des décisions, compte tenu du niveau de risque, quant à la standardisation ou la migration vers certaines applications VISIBILITÉ SUR LE CONTEXTE ET L UTILISATION DES APPLICATIONS CLOUD Analyser en détail l identité de l utilisateur, par exemple l utilisateur, le groupe, l appareil, le navigateur, la géolocalisation et l heure Comprendre l application (par ex. une application, une instance ou une catégorie d application) Vérifier les activités liées aux applications cloud (par ex. le téléchargement, le chargement, le partage ou la modification de données) ou les activités d administration, par exemple l identité des personnes avec qui le contenu est partagé, le cas échéant Passer en revue le contenu, par ex. le type de contenu, le nom de fichier ou d objet et le profil DLP (le cas échéant) Exécuter une procédure de découverte électronique (e-discovery) sur le contenu «en sommeil» dans une application, y compris par rapport à un profil DLP ANALYSE AUX FINS DE SURVEILLANCE DE DÉTECTION DES ANOMALIES PRÉVENTION DES PERTES DE DONNÉES DU CLOUD Analyser en détail le comportement des utilisateurs, en se penchant sur l ensemble des paramètres de visibilité ci-dessus Comparer les comportements et activités des utilisateurs aux référentiels afin de détecter toute anomalie Analyser les performances des applications cloud, par exemple en termes de disponibilité, de latence et de respect des contrats de niveaux de service Analyser les activités des utilisateurs qui conduisent à un incident ou à une violation Créer des profils DLP pertinents pour vos applications cloud, y compris les informations personnelles, les données relatives aux cartes de paiement, les dossiers électroniques de patients, etc. Fonder vos profils DLP sur des identifiants et des règles de données standard et incorporer des informations contextuelles (applications, utilisateurs, heure, localisation et activités des utilisateurs) dans vos stratégies DLP Découvrir le contenu «en sommeil» qui réside déjà dans vos applications et prendre les mesures qui conviennent (par ex. un changement de propriété, une mise en quarantaine ou un chiffrement) Définir des stratégies DLP affectant non pas seulement une application, mais toute une catégorie ou l ensemble des applications, le cas échéant Veiller à ce que vos stratégies DLP puissent être appliquées en temps réel avant qu une violation de données ne survienne APPLICATION EN TEMPS RÉEL DES STRATÉGIES Appliquer des stratégies précises et spécifiques sur tous les paramètres de visibilité ou profils DLP décrits ci-dessus Définir des stratégies une seule fois et les faire appliquer en temps réel dans n importe quelle application, au niveau de l application ou de la catégorie, comme au niveau global Appliquer des stratégies sur l application, que vous ayez ou non un rôle de gestionnaire, ou que vous disposiez ou non des droits d administrateur Appliquer les stratégies en temps réel avant qu un événement ou un comportement indésirable ne survienne Informer les utilisateurs sur les violations des stratégies afin de les sensibiliser aux comportements à risque et d instaurer la transparence LA SOLUTION NETSKOPE ACTIVE PLATFORM : UN CONTRÔLE EN TEMPS RÉEL DES APPLICATIONS CLOUD, GÉRÉES OU NON Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. LA SOLUTION NETSKOPE ACTIVE PLATFORM DISCOVERY VISIBILITY ANALYTICS CLOUD DLP POLICIES LIVRE BLANC 4

5 UNE DÉCOUVERTE DE TOUTES LES APPLICATIONS CLOUD, AUSSI BIEN VALIDÉES QUE SOUTERRAINES Pour découvrir toutes les applications cloud exécutées dans votre entreprise, Netskope s appuie à la fois sur son Cloud Confidence Index (CCI), un référentiel regroupant des milliers d applications cloud d entreprise, et sur une analyse du trafic basée sur un algorithme conçu pour découvrir les applications inconnues. Cette approche vous permet d identifier en toute confiance les applications utilisées par votre entreprise et définit des bases solides pour les activités d analyse et de définition de stratégies. Au-delà de la découverte d applications, Netskope vous indique dans quelle mesure chaque application est compatible avec une utilisation en entreprise (en termes de sécurité, de traçabilité et de continuité de service) et rapproche ce score de votre modèle d utilisation spécifique afin d établir un score de risque propre à votre environnement. LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X OBSERVEZ LES APPLICATIONS ET LES DONNÉES D UTILISATION DANS LEUR CONTEXTE GRÂCE À NETSKOPE ACTIVE VISIBILITY Netskope Active Visibility fournit non seulement des informations concernant les applications et les utilisateurs, mais offre également une visibilité complète sur la manière dont les applications sont utilisées au sein de votre entreprise. La solution vous permet d explorer rapidement les données afin de déterminer les applications ou les instances d application accessibles et par qui, le nombre et la durée de chaque session d application, la localisation des utilisateurs qui accèdent aux applications, le type d appareil et de navigateur qu ils utilisent, les services d application auxquels ils ont recours, les actions discrètes qu ils entreprennent (connexion, modification de données, téléchargement de contenu, chargement de contenu, partage de contenu, actions administratives comme l attribution de droits supplémentaires, etc.), le type de contenu et le nom de fichier ou d objet qu ils manipulent, le caractère sensible du contenu en fonction des profils DLP établis, et enfin la plate-forme de partage utilisée et les personnes à qui profite ce partage. Qui plus est, en normalisant ces activités, nous vous garantissons une vision unique et cohérente des comportements observés sur les applications, que vous pouvez exploiter pour appliquer une stratégie simple de manière homogène à travers toutes les applications pertinentes, plutôt que d avoir à définir des stratégies pour chaque application individuelle. Par exemple, «partager» et «envoyer», «télécharger» et «enregistrer» ou «éditer» et «modifier» peuvent avoir la même signification dans différentes applications. Imaginez si, pour les quelque 150 applications de stockage cloud différentes disponibles sur le marché, parmi lesquelles une dizaine ou plus sont utilisées au sein de votre entreprise, vous deviez adopter l approche de la «chaise tournante» et analyser chacune des applications l une après l autre. Et cela uniquement pour le stockage dans le cloud... Netskope normalise toutes ces activités d utilisateur à travers une cinquantaine de catégories d applications, ce qui signifie qu il n est pas nécessaire de comprendre chaque application et de cartographier ses activités pour saisir ce qu il s y passe. LIVRE BLANC 5

6 LA SOLUTION NETSKOPE ACTIVE PLATFORM PERMET AUX UTILISATEURS D EXPLORER CHAQUE ACTION SURVENANT AU COURS D UNE SESSION LA SOLUTION NETSKOPE ACTIVE PLATFORM RÉVÈLE LES SCHÉMAS DE TRAFIC ET D ACCÈS UTILISATEUR SUR LES APPLICATIONS CLOUD DANS LA SOCIÉTÉ X PROCÉDEZ À DES ANALYSES DÉTAILLÉES AVEC NETSKOPE ACTIVE ANALYTICS Netskope Active Analytics vous permet de faire le tour de l ensemble des paramètres ci-dessus et de répondre à n importe quelle question relative aux activités métier ou à la sécurité, afin de comprendre le contexte (qui, quoi, quand, où et avec qui) de toute activité d un utilisateur ou d un administrateur sur une application cloud, l activité des utilisateurs dans sa globalité, ou l activité par rapport à un référentiel. Grâce à Netskope, vous pouvez exécuter des requêtes précises, être informé des anomalies comportementales, procéder à des analyses suite à un incident ou une faille de sécurité, et définir des listes de surveillance qui vous informeront sur toute activité. Vous pouvez également lancer des analyses sur les performances des applications, en les décomposant selon n importe lequel des paramètres de visibilité énoncés ci-dessus. LIVRE BLANC 6

7 DÉTECTEZ LES ANOMALIES DANS LEUR CONTEXTE AVEC NETSKOPE ACTIVE ANALYTICS LUTTEZ CONTRE LA PERTE DE DONNÉES SENSIBLES AVEC NETSKOPE ACTIVE CLOUD DLP Au-delà de la visibilité et de l analyse, Netskope Active Cloud DLP a la particularité de prévenir la perte de données sensibles dans le cloud de manière contextuelle, en temps réel et en tenant compte des activités, selon une procédure qui peut être appliquée à l ensemble des applications, plutôt qu une application après l autre. En vous permettant d incorporer dans vos stratégies les détails relatifs aux applications cloud et à leur utilisation (par exemple, l application, sa catégorie, son score d aptitude à une utilisation en entreprise selon le Netskope CCI, l utilisateur ou le groupe, la localisation de l utilisateur ou de l application, le moment de la journée, l appareil, le navigateur et l activité de l utilisateur (chargement, téléchargement ou affichage), Netskope vous aide à identifier précisément les scénarios de pertes de données potentielles, de manière à protéger vos données de façon ciblée. Cette approche vous permet de détecter et de protéger vos données avec davantage de précision. Vous pouvez également effectuer une introspection sur certaines applications afin de découvrir électroniquement le contenu en sommeil qui correspond à un profil DLP donné, puis exécuter des actions sur ce contenu (par exemple, un changement de propriété, une mise en quarantaine ou un chiffrement). Netskope Active Cloud DLP utilise une technique d inspection de contenu standard qui intègre plus de identifiants de données indépendants du langage sur des centaines de catégories et plus de 400 types de fichiers. Ces identifiants sont regroupés pour constituer des règles DLP, comprenant des profils DLP. À partir de ces profils, vous pouvez définir des stratégies contextuelles précises dans Netskope Active Platform. Netskope Active Cloud DLP intègre des profils DLP par défaut, mais vous avez également la possibilité de configurer rapidement et simplement vos propres profils. Vous obtenez ainsi la garantie d utiliser dans vos stratégies des blocs modulaires DLP standard et éprouvés et de protéger vos données dans leur contexte, pour une fiabilité accrue et une efficacité renforcée. PROFILS NETSKOPE ACTIVE CLOUD DLP LIVRE BLANC 7

8 APPLIQUEZ DES STRATÉGIES PRÉCISES EN TEMPS RÉEL SUR L ENSEMBLE DE VOS APPLICATIONS AVEC NETSKOPE ACTIVE POLICIES Une fois que vous avez découvert et analysé vos applications cloud et leur utilisation dans le contexte de vos stratégies métier, Netskope Active Policies vous permet de définir et d appliquer des stratégies précises qui prendront effet, quelles que soient les applications cloud que vous spécifiez (une application, une instance d application, une catégorie d applications ou l ensemble des applications cloud de votre environnement), en quelques clics seulement. En réalité, lorsque vous analysez l utilisation des applications cloud en cliquant et en parcourant les paramètres de visibilité décrits ci-dessus, Netskope Active Platform tisse un fil d Ariane que vous pouvez convertir en stratégie à tout moment dans Netskope Active Policies. Vous pouvez non seulement ajouter des détails contextuels (par exemple, le type d appareil et la localisation) aux paramètres de votre stratégie, mais également y intégrer les scores CCI et les profils DLP des applications. Ces opérations permettent de mieux délimiter la fenêtre contextuelle, de façon à obtenir des objectifs mieux ciblés et une fiabilité accrue, avec à la clé un minimum de faux positifs et de faux négatifs. Pour finir, Netskope propose diverses actions que vous pouvez spécifier en réponse à une non-conformité à la stratégie. Vous pouvez bloquer, alerter, contourner, chiffrer, former des utilisateurs ou initier un flux de travail pour corriger, enregistrer ou rendre compte de l événement ou de l activité non conforme. Voici quelques exemples du degré de précision d une stratégie : Autoriser les utilisateurs des Ventes à partager des supports publics, tout en les empêchant de télécharger du contenu classé «confidentiel» sur une application de stockage cloud. Alerter le service informatique si un utilisateur du service des relations avec les investisseurs partage le contenu d une application financière/ comptable avec une personne extérieure à l entreprise Empêcher tout utilisateur résidant à l étranger de télécharger du contenu en provenance d une application CRM (Customer Relationship Management, Gestion de la relation client) Autoriser uniquement les chargements de données vers des applications ayant un score CCI «moyen» ou supérieur, et bloquer les chargements dans tous les autres cas NETSKOPE ACTIVE POLICIES PERMET AUX ADMINISTRATEURS D APPLIQUER DES STRATÉGIES CONTEXTUELLES ET PRÉCISES NETSKOPE ACTIVE POLICIES VOUS PERMET D ENCADRER VOS UTILISATEURS AVEC DES MESSAGES PERSONNALISÉS LIVRE BLANC 8

9 PRINCIPE DE FONCTIONNEMENT DE NETSKOPE ACTIVE PLATFORM Lorsque nous avons développé Netskope Active Platform, nous avions pour objectif de vous offrir une visibilité complète et une grande flexibilité afin de répondre à toute question relative aux processus métier ou à la sécurité concernant les applications cloud de votre entreprise, tout en vous apportant la puissance nécessaire pour appliquer vos stratégies en temps réel. Pour y parvenir, nous savions que nous avions besoin d inspecter le trafic des applications cloud, mais aussi d adopter une approche radicalement différente dans la manière d observer les données et de prendre les mesures adéquates. Évoluer dans le plan de données impose un haut degré de responsabilité, c est pourquoi nous avons constitué un groupe d architectes et d ingénieurs chevronnés, parmi lesquels figurent des architectes inventifs ou fondateurs d entreprises telles que NetScreen, Palo Alto Networks, Juniper, Cisco et McAfee, qui ont déjà été amenés à relever des défis similaires. Nous avons commencé par nous intéresser au trafic au niveau de la couche applicative et, plutôt que d inspecter en profondeur les paquets réseau, nous avons choisi d élaborer une méthode permettant d inspecter, en temps réel et de manière approfondie, les transactions liées aux applications cloud ainsi que toutes les requêtes reçues sur ces transactions, que ce soit dans les limites du réseau d entreprise ou à l extérieur, depuis un ordinateur portable ou un appareil mobile, ou à partir d un navigateur ou d une application native. C est ce que nous appelons le DAPII, pour Deep API Inspection. Contrairement aux méthodes de reconnaissance des schémas existants qui, par exemple, inspectent le trafic «GET» et «POST» dans les sessions Web dans le but d identifier les sites malveillants ou inappropriés, DAPII s appuie sur les informations disponibles à partir des transactions API telles qu elles se présentent. Nous avons développé des connecteurs, ou des intégrations standardisées, pour les applications cloud que nous utilisons pour interpréter la «conversation» entre les navigateurs et les applications. Les connecteurs véhiculent ces conversations dans des fichiers JSON, qui contiennent une structure et sont présentés sous un format permettant à Netskope de comprendre les actions effectuées en temps réel par un utilisateur dans l application, tout en normalisant ces activités à travers l ensemble des applications gérées par Netskope. Aussi, comme dans l exemple précédant, si quelqu un «partage» du contenu dans une application et «l envoie» dans une autre, Netskope identifiera et rendra compte du fait qu il s agit de la même action. En résumé, Netskope vous permet de voir ce qui se passe réellement à l intérieur d une application, sans avoir à la «disséquer» ou à tenter de comprendre cette application. Par exemple, sans Netskope, vous vous apercevrez sans doute qu un utilisateur a visité une certaine URL et que 973 octets ont été envoyés ou récupérés en amont, au cours de cette session. Avec Netskope, en revanche, vous bénéficiez d une description bien plus détaillée, contextuelle et intelligente de l événement : «Actuellement au Japon et travaillant pour la Banque d investissement, Joe a partagé à 22h00 son répertoire de fusion et acquisition avec l investisseur d un fonds spéculatif, ce qu il n avait jamais fait auparavant.» Il est intéressant de prendre le temps d expliquer de quelle manière nous veillons à acquérir de la visibilité et à appliquer la stratégie de façon dynamique sur les transactions et le trafic des applications cloud de votre entreprise. Nous proposons des déploiements de production avec une multitude d options de déploiement non mutuellement exclusives, en ligne et hors bande. Chacune de ces méthodes a un niveau différent de couverture théorique, de visibilité et d application, du plus basique au plus avancé et en temps réel, c est pourquoi il est important de choisir la ou les méthodes adaptée(s) à vos modèles d utilisation. Options disponibles : Hors bande : Basé sur un fichier-journal. Vous pouvez charger des fichiers journaux à partir de votre équipement réseau périphérique, par exemple votre passerelle Web ou une passerelle nouvelle génération permettant d accéder à Netskope hors connexion. Introspection des applications via des connecteurs API. Nous établissons une connexion à votre application validée à l aide de la norme d autorisation OAuth, afin que vous puissiez maîtriser le contenu qui réside déjà dans l application. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. En ligne : Sans agent. Nous orientons le trafic réseau cloud sur site de vos utilisateurs vers le datacenter Netskope SOC-1/SOC-2, SSAE16 certifié Type 2 le plus proche parmi les quatre dispositifs disponibles dans le monde entier, lequel se situe entre votre réseau et vos applications cloud et offre la transparence à vos utilisateurs. Agent léger ou profil mobile. Nous orientons le trafic réseau cloud distant de vos utilisateurs vers Netskope via un agent ou, dans le cas d un appareil mobile, vers un profil mobile. Reverse proxy. Nous redirigeons le trafic vers une URL modifiée de vos applications cloud validées. Il est à noter que ceci s applique uniquement aux applications validées et administrées par le service informatique. Dans la première méthode hors bande, l analyse des fichiers journaux fournit des informations sur les applications que vous possédez ; Netskope Active Platform les classe par catégorie, vous informe sur leur degré d adéquation à une utilisation en entreprise, et vous offre un aperçu des risques compte tenu du score d adéquation combiné de ces applications. Bien qu utile, elle ne présente qu une petite fraction de ce que vous pourriez voir et n offre pas la capacité d application des stratégies en temps réel dont vous pourriez bénéficier avec les autres implémentations. Dans la deuxième méthode hors bande, l introspection des applications vous offre une visibilité approfondie sur les applications spécifiques que vous administrez. Elle vous permet de découvrir en ligne et d inventorier le contenu ainsi que les utilisateurs de ce contenu. Vous pouvez dès lors exécuter certaines actions sur ce contenu, par exemple réaffecter la propriété, définir des autorisations de partage, mettre des fichiers en quarantaine ou encore chiffrer les données en sommeil. Les méthodes en ligne inspectent le trafic d applications cloud d entreprise pour vous procurer une meilleure visibilité, vous offrir la possibilité d effectuer des analyses en temps réel et vous permettre d appliquer des stratégies de manière dynamique pour vos applications cloud d entreprise. Chaque niveau possède son propre niveau de couverture compte tenu des limites théoriques de la méthode. La méthode sans agent vous offre un moyen d accéder «sans intervention» au trafic réseau d applications cloud sur site à des fins d analyse, que ce soit depuis le PC, sur l appareil mobile de l utilisateur ou sur le cloud Netskope. Comme elle repose au point d entrée du réseau, elle est limitée au trafic réseau sur site. L agent léger vous offre la même visibilité et les mêmes fonctions d analyse et d application des stratégies que la méthode sans agent, avec en plus une couverture de tous les périphériques situés en dehors des murs de votre entreprise. Et pour finir, la méthode du reverse proxy vous offre un moyen «sans contact» de voir et contrôler vos applications cloud, mais elle se limite aux seules applications que vous administrez. LIVRE BLANC 9

10 TOPOLOGIE DE NETSKOPE NETSKOPE APIs APPLICATIONS DE CLOUDS PUBLICS (Milliers) OPTIONS DE DÉPLOIEMENT REVERSE PROXY INTROSPECTION INTERNET MOTEUR D'ANALYSE ET D'APPLICATION DES STRATÉGIES EN TEMPS RÉEL CLOUD PRIVÉ/HYBRIDE CONSOLE D'ADMINISTRATION NETSKOPE Comment Netskope gère-t-il l application des stratégies dans les déploiements en ligne? Lorsque le trafic réseau de vos applications cloud atteint le plan de données Netskope dans l un de nos datacenters, le trafic chiffré s arrête dans notre instance, après quoi nous interprétons l activité utilisateur dans les applications à l aide de DAPII, avant de désactiver n importe quelle fonction de cette API sur laquelle vous avez créé une stratégie ou d exécuter une action de type «if-then» (par exemple, pour une alerte ou un workflow) sur cette fonction. Et comme vous commencez par appliquer des stratégies non pas sur une ou deux, mais sur des dizaines d applications, Netskope trouve alors toute son utilité. Lorsque vous définissez une stratégie, vous vous attendez à pouvoir l appliquer dans une application, sur une catégorie d applications ou bien sur l ensemble de vos applications cloud. Puisque Netskope identifie et normalise les comportements dans l ensemble des applications cloud, vous avez la garantie que votre stratégie, une fois définie, sera répercutée à toutes les applications de votre choix. Aussi, lorsque vous définissez une stratégie précise de type «Autoriser le personnel de mon centre d appels à utiliser les applications CRM, mais les empêcher de télécharger les contacts client sur un appareil mobile s ils résident à l étranger», ou que vous définissez des stratégies sur les applications que vous autorisez ou non en fonction de leur score CCI, vous savez que ces stratégies seront immédiatement appliquées avant qu un événement indésirable ne survienne et ce, à la vitesse du réseau et à l échelle de l entreprise. À PROPOS DE NETSKOPE Netskope est le numéro un dans le domaine du cloud sécurisé. La solution Netskope Active Platform est la seule à offrir des fonctions de découverte, une visibilité globale et un contrôle détaillé sur les applications cloud validées ou non. Avec Netskope, les services informatiques peuvent orienter l utilisation des applications, protéger les données sensibles et garantir une conformité en temps réel, et ce sur n importe quel appareil et avec la plus large gamme d options de déploiement disponible sur le marché. Netskope aide les entreprises à évoluer rapidement, en toute confiance. LIVRE BLANC Netskope, Inc. Tous droits réservés rd Street, Los Altos, CA Netskope est une marque déposée et Cloud Confidence Index, Netskope Active, SkopeSights sont des marques commerciales de Netskope, Inc. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. 09/14 WP-2-4

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé Kofax Livre blanc Livre blanc Kofax Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs Résumé De nos jours, l interaction en entreprise avec les applications métier disponibles

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Livre blanc GT Nexus Résumé L évolution des technologies est en train

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia

THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia THE SPEEDTOUCH AND UNIVERSAL PLUG N PLAY De Gert Marynissen - Thomson Multimedia La technique en arrière plan : UPnP utilise principalement des techniques éprouvées ainsi que des standards connus : TCP/IP,

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Unity Document Suite

Unity Document Suite *L équilibre gagnant www.develop-france.com Unity Document Suite La solution intégrée et performante de traitement des documents Un traitement documentaire simple et efficace à partir du poste de travail

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie.

... et l appliquer à l optimum. Reconnaître la qualité... Solution Partner. Answers for industry.* *Des réponses pour l industrie. Reconnaître la qualité...... et l appliquer à l optimum. Solution Partner Answers for industry.* *Des réponses pour l industrie. 2 Le succès par la qualité Un label fiable de qualité optimale Sous le nom

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Media Streaming avec Windows 7

Media Streaming avec Windows 7 Media Streaming avec Windows 7 Après avoir parlé des nouvelles possibilités réseaux de Windows, notamment des «Homegroups», pardon, des «groupes résidentiels, voyons comment ont été intégrées les possibilités

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper A Barracuda Company Eliminer les PST en 10 Etapes White Paper Résumé synthétique Quand il s agit de garantir une approche globale de conservation des données de l entreprise et un plan de préparation aux

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail