5 piliers de la gestion des API
|
|
- Gautier Gauvin
- il y a 8 ans
- Total affichages :
Transcription
1 5 piliers de la gestion des API
2 Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise traditionnelle s estompent au fur et à mesure que les organisations proposent leurs données sur site et les fonctionnalités de leurs applications à leurs partenaires, sur le Web, via des applications mobiles, des équipements intelligents et le Cloud. Les API (interfaces de programmation d applications) forment la base de cette nouvelle entreprise ouverte en permettant aux organisations de réutiliser leurs sources d informations existantes au-delà de leurs limites. Publier des API sécurisées et bien gérées Les API permettent aux entreprises de réaffecter leurs systèmes IT, d ajouter de la valeur aux offres existantes et d obtenir de nouvelles sources de revenus. Il n est toutefois pas surprenant que la possibilité d accès à des systèmes sur site via des API implique aussi toute une série de nouveaux défis en matière de sécurité et de gestion. Pour aider les entreprises à répondre à ces défis, divers processus et technologies ont vu le jour ces dernières années sous la notion de «gestion des API». Les solutions de gestion des API visent à permettre aux organisations, même les plus sensibilisées en matière de sécurité, d autoriser les organisations partenaires, les développeurs tiers, les applications mobiles et les services Cloud à accéder à leurs informations, sans nuire à la sécurité des données ou aux performances des systèmes back-end. Les solutions complètes de gestion des API fournissent également des fonctionnalités pour gérer les développeurs qui conçoivent des applications tirant parti des API d entreprise. 02
3 Présentation : 5 piliers de la gestion des API Proposez les données et fonctionnalités de l entreprise dans des formats adaptés aux API Convertissez les services d applications sur site complexes en API RESTFul ergonomiques pour les développeurs. Protégez les informations exposées via les API pour éviter toute utilisation abusive Veillez à ce que les systèmes d entreprise soient protégés contre le piratage et les attaques au niveau des messages. Garantissez un accès sécurisé et transparent pour les identités valides Déployez un contrôle d accès solide, une fédération des identités et des fonctionnalités de connexion via les réseaux sociaux. Optimisez les performances du système et gérez le cycle de vie des API Assurez la disponibilité des systèmes back-end pour les API, les applications et les utilisateurs finaux. Accueillez, fidélisez, formez et gérez les développeurs Donnez aux développeurs les ressources dont ils ont besoin pour créer des applications qui apportent une valeur ajoutée réelle. 03
4 Proposez les données et fonctionnalités de l entreprise dans des formats adaptés aux API Convertissez les services d applications sur site complexes en API RESTFul ergonomiques pour les développeurs. QUOI? POURQUOI? COMMENT? Les applications et les données d entreprise intègrent généralement un ensemble complexe de normes, protocoles, langages de programmation et formats de fichiers. La première étape de la gestion des API consiste à présenter ces diverses informations dans un format que les développeurs peuvent comprendre et exploiter. En règle générale, cette étape consiste à publier des interfaces de programmation d application utilisant le protocole REST («API RESTful»). Les systèmes sur site se basent habituellement sur des services d applications proposés dans des formats propriétaires trop «verbeux» pour fonctionner efficacement via le Web ou des applications mobiles. Les services d applications associés au style SOA (Service Oriented Architecture, Architecture orientée service) courant emploient généralement le protocole SOAP, tandis que les développeurs Web et mobiles utilisent REST. En l absence d API fournies dans un format que les développeurs internes et tiers peuvent facilement exploiter, la création de nouvelles applications qui apportent une véritable valeur ajoutée devient plus complexe. Les solutions de gestion des API les plus efficaces comportent des fonctionnalités permettant de présenter les services d entreprise existants sous forme d API RESTful. En général, cela implique l utilisation d une passerelle SOA ou d API pour convertir automatiquement les données des services SOAP en API RESTful. Pour être véritablement efficace, la passerelle doit permettre de composer des API RESTful à partir de combinaisons de plusieurs services d applications existants. Pour en savoir plus : API Tech Talk : «Simplifying REST Adaptation». 04
5 Protégez les informations exposées via les API pour éviter toute utilisation abusive Veillez à ce que les systèmes d entreprise soient protégés contre le piratage et les attaques au niveau des messages. QUOI? POURQUOI? COMMENT? La mise à disposition d informations d entreprise en vue de leur utilisation dans de nouvelles applications les expose aux mêmes menaces que celles qui affectent le Web (par ex., des virus ou des attaques DoS). En outre, les API entraînent toute une série de nouveaux défis sur le plan de la sécurité qui dépassent de loin les difficultés habituelles rencontrées par les entreprises sur le Web. Ainsi, la fonction la plus essentielle de la gestion des API est probablement la création d une couche de sécurité qui empêche les pirates d accéder, d exploiter ou d attaquer les systèmes exposés. Les API sont des fenêtres sur les applications et les données, et risquent de laisser les pirates entrevoir les rouages internes des systèmes d entreprise et de leur offrir une voie d accès à ces systèmes. Elles augmentent dès lors le risque que des utilisateurs volent des données confidentielles, piratent des interfaces publiques à des fins malveillantes ou bloquent des systèmes critiques. Les solutions de sécurité en ligne classiques conçues pour le Web ne couvrent pas toutes les menaces potentielles créées par la publication d API. Une sécurité spécifique doit donc être mise en place. La principale fonction d une passerelle d API du type mentionné ci-dessus est sans doute d inspecter et de filtrer l ensemble du trafic API pour identifier et neutraliser les menaces courantes ou émergentes. Pour être efficace, la passerelle doit être conçue et certifiée pour le traitement des menaces spécifiques aux API au niveau des messages, telles que l injection de code SQL, les attaques par déni de service (DoS) et les virus. La fonctionnalité de sécurité de la passerelle et les profils de menace doivent pouvoir être mis à jour facilement, afin de pouvoir répondre à de nouveaux types de menaces dès leur émergence. En savoir plus : Livre blanc : «Protecting Your APIs Against Attack & Hijack». 05
6 Garantissez un accès sécurisé et transparent pour les identités valides Déployez un contrôle d accès solide, une fédération des identités et des fonctionnalités de connexion via les réseaux sociaux. QUOI? POURQUOI? COMMENT? Toute entreprise désireuse de protéger totalement ses API contre les attaques doit fournir aux développeurs une structure leur permettant de contrôler la façon dont les utilisateurs accèdent aux ressources de l entreprise via ces API. Ce cadre doit offrir un juste équilibre entre la sécurité back-end et l expérience utilisateur en tirant parti de normes de gestion des identités et des accès (IAM) telles qu OAuth. Idéalement, cette infrastructure doit pouvoir utiliser l infrastructure IAM existante et permettre aux utilisateurs finaux d obtenir un accès via le système d authentification unique de l entreprise ou des identifiants de réseaux sociaux. Le contrôle d accès est la pierre angulaire de la sécurité des API ; le tout est d empêcher les utilisateurs non autorisés d obtenir des niveaux d accès inappropriés aux ressources de l entreprise. La norme OAuth est particulièrement utile à cet égard, car elle permet aux éditeurs d implémenter des niveaux de sécurité adéquats et des identités fédérées à partir de systèmes IAM et de comptes de réseaux sociaux existants. L utilisation de l infrastructure IAM existante permet également de réduire les coûts et les délais de mise en œuvre, ainsi que de faciliter la gestion à long terme en évitant la création de silos d identités. Une passerelle d API doit offrir des fonctionnalités prêtes à l emploi pour la création d une infrastructure de contrôle des accès centrée sur les API à l aide de normes clés et des ressources existantes. La passerelle doit pouvoir s intégrer sans problème aux systèmes IAM de pointe tels que CA Single Sign-On, Oracle Access Manager, Microsoft Active Directory et IBM Tivoli. Elle doit également intégrer des modèles configurables pour la mise en œuvre du contrôle d accès, de l authentification unique et de la connexion via les réseaux sociaux dans le cadre de situations d utilisation type, reposant sur le protocole OAuth et d autres normes essentielles. En savoir plus : ebook : «5 conseils essentiels concernant OAuth pour le contrôle d accès aux API». 06
7 Optimisez les performances du système et gérez le cycle de vie des API Assurez la disponibilité des systèmes back-end pour les API, les applications et les utilisateurs finaux. QUOI? POURQUOI? COMMENT? Le trafic des API doit être géré efficacement pour que les applications basées sur ces dernières fonctionnent de manière cohérente et que les performances des systèmes back-end ne soient pas compromises. Les données provenant des systèmes back-end doivent être fournies dans un format léger, optimisées pour les schémas d utilisation et filtrées adéquatement. Pour la viabilité à long terme des applications, il est également nécessaire de gérer soigneusement le cycle de vie des API au fil des phases de développement, de test et de production. L introduction d applications Web et mobiles qui tirent parti des systèmes back-end peut entraîner une hausse soudaine du trafic informatique pouvant se traduire par des pannes et des périodes d indisponibilité. Il est essentiel d optimiser le flux de trafic des API, afin d assurer une expérience satisfaisante et cohérente pour les développeurs, les utilisateurs d applications basées sur les API et les utilisateurs internes. La gestion du cycle de vie des API est crucial pour garantir que les applications existantes ne rencontreront aucune défaillance lors de la mise à jour des API, des clients et des systèmes d exploitation. Une passerelle d API doit offrir des fonctionnalités prêtes à l emploi pour la création d une infrastructure de contrôle des accès centrée sur les API à l aide de normes clés et des ressources existantes. La passerelle doit pouvoir s intégrer sans problème aux systèmes IAM de pointe tels que CA Single Sign-On, Oracle Access Manager, Microsoft Active Directory et IBM Tivoli. Elle doit également inclure des modèles configurables pour l implémentation du contrôle d accès, de l authentification unique et de la connexion via les réseaux sociaux dans des cas d utilisation courants, sur la base d OAuth et d autres normes clés. 07
8 Accueillez, fidélisez, formez et gérez les développeurs Donnez aux développeurs les ressources dont ils ont besoin pour créer des applications qui apportent une valeur réelle. QUOI? POURQUOI? COMMENT? La véritable valeur des API d une entreprise provient principalement des développeurs à l origine de la conception des applications Web et mobiles ou des nouveaux systèmes d entreprise utilisant ces API. Il est essentiel de fournir aux développeurs les outils et le matériel dont ils ont besoin pour découvrir, tester et concevoir des applications en fonction des API de l entreprise. Ces développeurs peuvent être des employés, des partenaires, des sous-traitants ou des développeurs indépendants expérimentés. Chaque groupe nécessite un ensemble de ressources particulier ciblé en fonction de ses besoins. Les développeurs sont au cœur de toute stratégie de publication d API. Pour les éditeurs d API, les développeurs doivent créer des applications facilement utilisables et exploitables par les employés, les partenaires et les clients. Pour inciter les développeurs à créer des applications qui apportent une véritable valeur ajoutée, l éditeur doit attirer des talents et leur offrir les outils nécessaires pour tirer parti des API. Plus les outils fournis par l éditeur d API sont conviviaux et interactifs, plus les applications créées par ces développeurs seront utiles. Le moyen le plus efficace pour intéresser et former les développeurs, qu ils soient internes ou externes, est un portail en ligne interactif et personnalisé. Ce portail vise à simplifier la tâche des développeurs pour s inscrire aux API et accéder à la documentation interactive, aux exemples d applications et de codes, aux outils de test et aux forums de discussion. Les solutions de gestion des API efficaces comprennent des fonctionnalités simplifiant la conception d un portail complet pour les développeurs et préintégré à la passerelle d API. 08
9 Conclusion : Déploiement d une solution complète de gestion des API À l heure où les technologies Web, mobiles et Cloud deviennent essentielles à l économie actuelle, les API se profilent comme des éléments fondamentaux pour les entreprises innovantes. Pour tirer parti de la valeur des API et éviter les pièges liés à l exposition des systèmes d entreprise, il est crucial de déployer une technologie qui facilite et simplifie les principaux processus de gestion des API : composition des services, sécurité, optimisation des performances, gestion du cycle de vie et recrutement de développeurs. CA API Management Suite offre tous les composants requis pour une gestion des API efficace à l échelle de l entreprise, notamment un éventail de passerelles d API conçues pour simplifier tous les principaux processus de sécurité et de gestion des API. La suite de gestion de CA Technologies inclut également un portail API pour le recrutement et la gestion des développeurs, ainsi qu un toolkit OAuth pour assurer une gestion des accès sécurisée basée sur des normes pour les API d entreprise. En outre, la suite de gestion de CA Technologies offre les avantages suivants : Déploiements sur site, Cloud ou hybrides Sécurité des données et des applications de niveau militaire Analyse de l utilisation des API Gestion opérationnelle y compris sur des Clouds et des data centers distribués Adaptation des applications et gestion de l interface grâce à une connectivité SOA avancée 09
10 À propos de CA API Management Suite L économie des API est en pleine explosion, les appareils mobiles envahissent le lieu de travail et les grandes entreprises migrent leur infrastructure IT essentielle vers le Cloud. Un tel contexte nécessite une technologie permettant une connexion sécurisée avec les développeurs externes, les applications mobiles et les services Cloud. CA Technologies est à la pointe de ce marché en pleine effervescence. Grâce aux produits de passerelle de pointe de CA Technologies, les entreprises peuvent partager leurs données avec les clients, les applications mobiles et les services Cloud. Fournis sous forme d appliances réseau matérielles, d appliances virtuelles ou de logiciels, nos produits aident les grandes entreprises à s ouvrir au Web, aux réseaux mobiles et au Cloud, sans compromettre la sécurité ou les performances. En février 2013, CA API Gateway a été reconnue comme leader de la gestion des API par la société d analyse Forrester Research, dans son rapport intitulé «The Forrester Wave: API Management Platforms». 1 CA API Management Suite est un composant essentiel des solutions que CA Technologies propose aux entreprises pour sécuriser et gérer des environnements informatiques complexes afin de prendre en charge des processus métier agiles. Pour en savoir plus, rendez-vous sur ca.com/fr/api. 1 Forrester Research, Inc., «The Forrester Wave: API Management Platforms», T1 2013, 5 février 2013 CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. Les informations et résultats illustrés ici reposent sur l expérience de l intervenant dans l utilisation des logiciels cités, dans une multitude d environnements (qu il s agisse ou non d environnements de production). Les performances passées de ces logiciels dans ces environnements ne constituent pas nécessairement une indication de leurs performances futures dans des environnements identiques, similaires ou différents. CS
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détail«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»
Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailEngagez vos clients mobiles tout en assurant la protection des données sensibles
LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailPrise en charge des cinq plus gros défis du service Cloud
LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailexternalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailTout sur le processus CPQ Configure Price Quote
Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailDix étapes pour réussir votre implémentation DCIM
LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailIBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance
IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailTransformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS
Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Les, solutions D éjà 33 % des décideurs de DSI assurent privilégier des hybrides dans leurs entreprises. Dans un contexte où le «Cloud
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.
THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailComment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?
Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailEditeurs de logiciels. Votre guide SMS
Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.
Plus en détailL automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?
DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailTHÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse
THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailagility made possible
LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailPRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES
PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailInstant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité
Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailRepoussez vos frontières
Repoussez vos frontières Avec la plateforme d applications la plus rapide et agile au monde Vos applications métier disponibles tout le temps, partout. La Liberté de Choisir Client/Serveur - Applications
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailMettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLA RECONNAISSANCE VOCALE INTEGREE
Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détail