5 piliers de la gestion des API

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "5 piliers de la gestion des API"

Transcription

1 5 piliers de la gestion des API

2 Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise traditionnelle s estompent au fur et à mesure que les organisations proposent leurs données sur site et les fonctionnalités de leurs applications à leurs partenaires, sur le Web, via des applications mobiles, des équipements intelligents et le Cloud. Les API (interfaces de programmation d applications) forment la base de cette nouvelle entreprise ouverte en permettant aux organisations de réutiliser leurs sources d informations existantes au-delà de leurs limites. Publier des API sécurisées et bien gérées Les API permettent aux entreprises de réaffecter leurs systèmes IT, d ajouter de la valeur aux offres existantes et d obtenir de nouvelles sources de revenus. Il n est toutefois pas surprenant que la possibilité d accès à des systèmes sur site via des API implique aussi toute une série de nouveaux défis en matière de sécurité et de gestion. Pour aider les entreprises à répondre à ces défis, divers processus et technologies ont vu le jour ces dernières années sous la notion de «gestion des API». Les solutions de gestion des API visent à permettre aux organisations, même les plus sensibilisées en matière de sécurité, d autoriser les organisations partenaires, les développeurs tiers, les applications mobiles et les services Cloud à accéder à leurs informations, sans nuire à la sécurité des données ou aux performances des systèmes back-end. Les solutions complètes de gestion des API fournissent également des fonctionnalités pour gérer les développeurs qui conçoivent des applications tirant parti des API d entreprise. 02

3 Présentation : 5 piliers de la gestion des API Proposez les données et fonctionnalités de l entreprise dans des formats adaptés aux API Convertissez les services d applications sur site complexes en API RESTFul ergonomiques pour les développeurs. Protégez les informations exposées via les API pour éviter toute utilisation abusive Veillez à ce que les systèmes d entreprise soient protégés contre le piratage et les attaques au niveau des messages. Garantissez un accès sécurisé et transparent pour les identités valides Déployez un contrôle d accès solide, une fédération des identités et des fonctionnalités de connexion via les réseaux sociaux. Optimisez les performances du système et gérez le cycle de vie des API Assurez la disponibilité des systèmes back-end pour les API, les applications et les utilisateurs finaux. Accueillez, fidélisez, formez et gérez les développeurs Donnez aux développeurs les ressources dont ils ont besoin pour créer des applications qui apportent une valeur ajoutée réelle. 03

4 Proposez les données et fonctionnalités de l entreprise dans des formats adaptés aux API Convertissez les services d applications sur site complexes en API RESTFul ergonomiques pour les développeurs. QUOI? POURQUOI? COMMENT? Les applications et les données d entreprise intègrent généralement un ensemble complexe de normes, protocoles, langages de programmation et formats de fichiers. La première étape de la gestion des API consiste à présenter ces diverses informations dans un format que les développeurs peuvent comprendre et exploiter. En règle générale, cette étape consiste à publier des interfaces de programmation d application utilisant le protocole REST («API RESTful»). Les systèmes sur site se basent habituellement sur des services d applications proposés dans des formats propriétaires trop «verbeux» pour fonctionner efficacement via le Web ou des applications mobiles. Les services d applications associés au style SOA (Service Oriented Architecture, Architecture orientée service) courant emploient généralement le protocole SOAP, tandis que les développeurs Web et mobiles utilisent REST. En l absence d API fournies dans un format que les développeurs internes et tiers peuvent facilement exploiter, la création de nouvelles applications qui apportent une véritable valeur ajoutée devient plus complexe. Les solutions de gestion des API les plus efficaces comportent des fonctionnalités permettant de présenter les services d entreprise existants sous forme d API RESTful. En général, cela implique l utilisation d une passerelle SOA ou d API pour convertir automatiquement les données des services SOAP en API RESTful. Pour être véritablement efficace, la passerelle doit permettre de composer des API RESTful à partir de combinaisons de plusieurs services d applications existants. Pour en savoir plus : API Tech Talk : «Simplifying REST Adaptation». 04

5 Protégez les informations exposées via les API pour éviter toute utilisation abusive Veillez à ce que les systèmes d entreprise soient protégés contre le piratage et les attaques au niveau des messages. QUOI? POURQUOI? COMMENT? La mise à disposition d informations d entreprise en vue de leur utilisation dans de nouvelles applications les expose aux mêmes menaces que celles qui affectent le Web (par ex., des virus ou des attaques DoS). En outre, les API entraînent toute une série de nouveaux défis sur le plan de la sécurité qui dépassent de loin les difficultés habituelles rencontrées par les entreprises sur le Web. Ainsi, la fonction la plus essentielle de la gestion des API est probablement la création d une couche de sécurité qui empêche les pirates d accéder, d exploiter ou d attaquer les systèmes exposés. Les API sont des fenêtres sur les applications et les données, et risquent de laisser les pirates entrevoir les rouages internes des systèmes d entreprise et de leur offrir une voie d accès à ces systèmes. Elles augmentent dès lors le risque que des utilisateurs volent des données confidentielles, piratent des interfaces publiques à des fins malveillantes ou bloquent des systèmes critiques. Les solutions de sécurité en ligne classiques conçues pour le Web ne couvrent pas toutes les menaces potentielles créées par la publication d API. Une sécurité spécifique doit donc être mise en place. La principale fonction d une passerelle d API du type mentionné ci-dessus est sans doute d inspecter et de filtrer l ensemble du trafic API pour identifier et neutraliser les menaces courantes ou émergentes. Pour être efficace, la passerelle doit être conçue et certifiée pour le traitement des menaces spécifiques aux API au niveau des messages, telles que l injection de code SQL, les attaques par déni de service (DoS) et les virus. La fonctionnalité de sécurité de la passerelle et les profils de menace doivent pouvoir être mis à jour facilement, afin de pouvoir répondre à de nouveaux types de menaces dès leur émergence. En savoir plus : Livre blanc : «Protecting Your APIs Against Attack & Hijack». 05

6 Garantissez un accès sécurisé et transparent pour les identités valides Déployez un contrôle d accès solide, une fédération des identités et des fonctionnalités de connexion via les réseaux sociaux. QUOI? POURQUOI? COMMENT? Toute entreprise désireuse de protéger totalement ses API contre les attaques doit fournir aux développeurs une structure leur permettant de contrôler la façon dont les utilisateurs accèdent aux ressources de l entreprise via ces API. Ce cadre doit offrir un juste équilibre entre la sécurité back-end et l expérience utilisateur en tirant parti de normes de gestion des identités et des accès (IAM) telles qu OAuth. Idéalement, cette infrastructure doit pouvoir utiliser l infrastructure IAM existante et permettre aux utilisateurs finaux d obtenir un accès via le système d authentification unique de l entreprise ou des identifiants de réseaux sociaux. Le contrôle d accès est la pierre angulaire de la sécurité des API ; le tout est d empêcher les utilisateurs non autorisés d obtenir des niveaux d accès inappropriés aux ressources de l entreprise. La norme OAuth est particulièrement utile à cet égard, car elle permet aux éditeurs d implémenter des niveaux de sécurité adéquats et des identités fédérées à partir de systèmes IAM et de comptes de réseaux sociaux existants. L utilisation de l infrastructure IAM existante permet également de réduire les coûts et les délais de mise en œuvre, ainsi que de faciliter la gestion à long terme en évitant la création de silos d identités. Une passerelle d API doit offrir des fonctionnalités prêtes à l emploi pour la création d une infrastructure de contrôle des accès centrée sur les API à l aide de normes clés et des ressources existantes. La passerelle doit pouvoir s intégrer sans problème aux systèmes IAM de pointe tels que CA Single Sign-On, Oracle Access Manager, Microsoft Active Directory et IBM Tivoli. Elle doit également intégrer des modèles configurables pour la mise en œuvre du contrôle d accès, de l authentification unique et de la connexion via les réseaux sociaux dans le cadre de situations d utilisation type, reposant sur le protocole OAuth et d autres normes essentielles. En savoir plus : ebook : «5 conseils essentiels concernant OAuth pour le contrôle d accès aux API». 06

7 Optimisez les performances du système et gérez le cycle de vie des API Assurez la disponibilité des systèmes back-end pour les API, les applications et les utilisateurs finaux. QUOI? POURQUOI? COMMENT? Le trafic des API doit être géré efficacement pour que les applications basées sur ces dernières fonctionnent de manière cohérente et que les performances des systèmes back-end ne soient pas compromises. Les données provenant des systèmes back-end doivent être fournies dans un format léger, optimisées pour les schémas d utilisation et filtrées adéquatement. Pour la viabilité à long terme des applications, il est également nécessaire de gérer soigneusement le cycle de vie des API au fil des phases de développement, de test et de production. L introduction d applications Web et mobiles qui tirent parti des systèmes back-end peut entraîner une hausse soudaine du trafic informatique pouvant se traduire par des pannes et des périodes d indisponibilité. Il est essentiel d optimiser le flux de trafic des API, afin d assurer une expérience satisfaisante et cohérente pour les développeurs, les utilisateurs d applications basées sur les API et les utilisateurs internes. La gestion du cycle de vie des API est crucial pour garantir que les applications existantes ne rencontreront aucune défaillance lors de la mise à jour des API, des clients et des systèmes d exploitation. Une passerelle d API doit offrir des fonctionnalités prêtes à l emploi pour la création d une infrastructure de contrôle des accès centrée sur les API à l aide de normes clés et des ressources existantes. La passerelle doit pouvoir s intégrer sans problème aux systèmes IAM de pointe tels que CA Single Sign-On, Oracle Access Manager, Microsoft Active Directory et IBM Tivoli. Elle doit également inclure des modèles configurables pour l implémentation du contrôle d accès, de l authentification unique et de la connexion via les réseaux sociaux dans des cas d utilisation courants, sur la base d OAuth et d autres normes clés. 07

8 Accueillez, fidélisez, formez et gérez les développeurs Donnez aux développeurs les ressources dont ils ont besoin pour créer des applications qui apportent une valeur réelle. QUOI? POURQUOI? COMMENT? La véritable valeur des API d une entreprise provient principalement des développeurs à l origine de la conception des applications Web et mobiles ou des nouveaux systèmes d entreprise utilisant ces API. Il est essentiel de fournir aux développeurs les outils et le matériel dont ils ont besoin pour découvrir, tester et concevoir des applications en fonction des API de l entreprise. Ces développeurs peuvent être des employés, des partenaires, des sous-traitants ou des développeurs indépendants expérimentés. Chaque groupe nécessite un ensemble de ressources particulier ciblé en fonction de ses besoins. Les développeurs sont au cœur de toute stratégie de publication d API. Pour les éditeurs d API, les développeurs doivent créer des applications facilement utilisables et exploitables par les employés, les partenaires et les clients. Pour inciter les développeurs à créer des applications qui apportent une véritable valeur ajoutée, l éditeur doit attirer des talents et leur offrir les outils nécessaires pour tirer parti des API. Plus les outils fournis par l éditeur d API sont conviviaux et interactifs, plus les applications créées par ces développeurs seront utiles. Le moyen le plus efficace pour intéresser et former les développeurs, qu ils soient internes ou externes, est un portail en ligne interactif et personnalisé. Ce portail vise à simplifier la tâche des développeurs pour s inscrire aux API et accéder à la documentation interactive, aux exemples d applications et de codes, aux outils de test et aux forums de discussion. Les solutions de gestion des API efficaces comprennent des fonctionnalités simplifiant la conception d un portail complet pour les développeurs et préintégré à la passerelle d API. 08

9 Conclusion : Déploiement d une solution complète de gestion des API À l heure où les technologies Web, mobiles et Cloud deviennent essentielles à l économie actuelle, les API se profilent comme des éléments fondamentaux pour les entreprises innovantes. Pour tirer parti de la valeur des API et éviter les pièges liés à l exposition des systèmes d entreprise, il est crucial de déployer une technologie qui facilite et simplifie les principaux processus de gestion des API : composition des services, sécurité, optimisation des performances, gestion du cycle de vie et recrutement de développeurs. CA API Management Suite offre tous les composants requis pour une gestion des API efficace à l échelle de l entreprise, notamment un éventail de passerelles d API conçues pour simplifier tous les principaux processus de sécurité et de gestion des API. La suite de gestion de CA Technologies inclut également un portail API pour le recrutement et la gestion des développeurs, ainsi qu un toolkit OAuth pour assurer une gestion des accès sécurisée basée sur des normes pour les API d entreprise. En outre, la suite de gestion de CA Technologies offre les avantages suivants : Déploiements sur site, Cloud ou hybrides Sécurité des données et des applications de niveau militaire Analyse de l utilisation des API Gestion opérationnelle y compris sur des Clouds et des data centers distribués Adaptation des applications et gestion de l interface grâce à une connectivité SOA avancée 09

10 À propos de CA API Management Suite L économie des API est en pleine explosion, les appareils mobiles envahissent le lieu de travail et les grandes entreprises migrent leur infrastructure IT essentielle vers le Cloud. Un tel contexte nécessite une technologie permettant une connexion sécurisée avec les développeurs externes, les applications mobiles et les services Cloud. CA Technologies est à la pointe de ce marché en pleine effervescence. Grâce aux produits de passerelle de pointe de CA Technologies, les entreprises peuvent partager leurs données avec les clients, les applications mobiles et les services Cloud. Fournis sous forme d appliances réseau matérielles, d appliances virtuelles ou de logiciels, nos produits aident les grandes entreprises à s ouvrir au Web, aux réseaux mobiles et au Cloud, sans compromettre la sécurité ou les performances. En février 2013, CA API Gateway a été reconnue comme leader de la gestion des API par la société d analyse Forrester Research, dans son rapport intitulé «The Forrester Wave: API Management Platforms». 1 CA API Management Suite est un composant essentiel des solutions que CA Technologies propose aux entreprises pour sécuriser et gérer des environnements informatiques complexes afin de prendre en charge des processus métier agiles. Pour en savoir plus, rendez-vous sur ca.com/fr/api. 1 Forrester Research, Inc., «The Forrester Wave: API Management Platforms», T1 2013, 5 février 2013 CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Pour en savoir plus, rendez-vous sur ca.com/fr. Copyright 2014 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. Les informations et résultats illustrés ici reposent sur l expérience de l intervenant dans l utilisation des logiciels cités, dans une multitude d environnements (qu il s agisse ou non d environnements de production). Les performances passées de ces logiciels dans ces environnements ne constituent pas nécessairement une indication de leurs performances futures dans des environnements identiques, similaires ou différents. CS

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients?

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? DOSSIER SOLUTION CA Unified Infrastructure Management Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? VERSION PRÉLIMINAIRE Grâce à CA Unified Infrastructure

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 FICHE PRODUIT CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS est un produit de gestion de données z/os robuste qui fournit des fonctionnalités avancées pour le

Plus en détail

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies Comment tirer parti des avantages du Cloud, de

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os FICHE PRODUIT CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) est un outil de gestion des données et des objets DB2 destiné à aider les administrateurs

Plus en détail

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Automatisation des décisions métier et réduction du délai de lancement de nouvelles initiatives IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Gestion

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

CA Systems Performance for Infrastructure Managers

CA Systems Performance for Infrastructure Managers FICHE PRODUIT : CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers est une extension

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Mode d emploi pour OAuth et pour sécuriser les API avec CA Layer 7

Mode d emploi pour OAuth et pour sécuriser les API avec CA Layer 7 LIVRE BLANC Février 2014 Mode d emploi pour OAuth et pour sécuriser les API avec CA Layer 7 Faciliter l implémentation d OAuth au sein de votre organisation 2 Livre blanc : Faciliter l implémentation d

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Maîtriser les patterns experts : les patterns d application virtuelle

Maîtriser les patterns experts : les patterns d application virtuelle Maîtriser les patterns experts : les patterns d application virtuelle Comment les patterns d application virtuelle IBM PureSystems peuvent accélérer le déploiement, simplifier la gestion, réduire le risque

Plus en détail

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse LIVRE BLANC Test de CA Identity Manager sur cent millions d utilisateurs Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse agility made possible Table des matières Section

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Dix étapes pour réussir votre implémentation DCIM

Dix étapes pour réussir votre implémentation DCIM LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Les, solutions D éjà 33 % des décideurs de DSI assurent privilégier des hybrides dans leurs entreprises. Dans un contexte où le «Cloud

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity.

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity. PRESENTATION DE LA TECHNOLOGIE : INNOVATION ET TRANSFORMATION DES ACTIVITES Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0

Etude Comparative entre Alfresco Share et MS SharePoint STARXPERT AUTEUR DATE 4 OCTOBRE 2011 VERSION 1.0 Etude Comparative entre Alfresco Share et MS SharePoint AUTEUR DATE 4 OCTOBRE 2011 STARXPERT VERSION 1.0 StarXpert 2011 STARXPERT Siège social : 100, rue des Fougères 69009 Lyon Tel 01 75 57 84 80 info@starxpert.fr

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

PASW Data Collection pour les études de marché. Générez de la valeur et observez votre entreprise se développer

PASW Data Collection pour les études de marché. Générez de la valeur et observez votre entreprise se développer PASW Data Collection pour les études de marché Générez de la valeur et observez votre entreprise se développer Distinguez-vous des autres Pour être plus compétitive, une société d étude doit offrir à ses

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Babylon-Enterprise : le clic d accès instantané à l information

Babylon-Enterprise : le clic d accès instantané à l information Synthèse Babylon-Enterprise : le clic d accès instantané à l information Ce document décrit Babylon Enterprise et les réponses que ce produit donne au problème de la recherche efficace de l information.

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY INTRODUCTION Aujourd hui, les départements informatiques sont confrontés à deux défis critiques en matière de stockage de données : la croissance exponentielle

Plus en détail

CA File Master Plus r8.5

CA File Master Plus r8.5 FICHE PRODUIT CA File Master Plus CA File Master Plus r8.5 CA File Master Plus est un outil de gestion de fichiers et de manipulation des données qui peut accélérer l édition de fichiers de test et la

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail