IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

Dimension: px
Commencer à balayer dès la page:

Download "IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES"

Transcription

1 IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

2 «SailPoint est en concurrence avec de grandes sociétés du secteur de la gestion des identités. Nous dominons ce marché grâce à nos produits innovants et à notre engagement inégalé pour aider les entreprises à atteindre leurs objectifs de conformité et de sécurité. Nous mettons tout en œuvre pour maintenir les niveaux de satisfaction élevés de nos clients, et avons investi d'importantes ressources en interne pour y parvenir.» MARK MCCLAIN, PRÉSIDENT ET FONDATEUR DE SAILPOINT

3 Présentation Un moyen plus intelligent de gérer les identités La gestion de l'accès aux informations dans l'environnement informatique et dynamique actuel constitue un réel défi, plus exigeant que jamais en matière de solutions de gestion des accès et des identités (IAM). Pour être efficaces, ces solutions doivent permettre l'accès à toutes les applications et informations dont les utilisateurs professionnels ont besoin, à tout moment, en tout lieu, tout en garantissant le respect des règles de sécurité de l'entreprise. Elles doivent par ailleurs offrir la transparence et la preuve des contrôles efficaces requis pour respecter les exigences de conformité et d'audits. IdentityIQ est une solution d'iam complète basée sur le contrôle. Elle offre un accès rapide et pratique pour maintenir la productivité des utilisateurs, et des contrôles d'accès pour garantir la sécurité de l'entreprise. IdentityIQ intègre la gestion de la conformité et le provisioning en une solution unifiée, qui exploite un cadre de contrôle des identités commun. Grâce à cette approche, IdentityIQ applique de manière homogène les règles d'entreprise et de sécurité et les modèles de rôles et de risques à l'ensemble des activités IAM. IdentityIQ permet aux entreprises de : Gérer la conformité à l'aide des certifications d'accès automatiques et de la gestion des règles Permettre aux employés de demander des accès et réinitialiser des mots de passe de manière indépendante Automatiser le provisioning sur l'ensemble du cycle de vie des utilisateurs en simplifiant les processus de création, de modification et de suppression des accès Permettre un accès pratique et sécurisé à toute application, depuis tout appareil Offrir une visibilité à la demande sur «qui a accès à quoi» pour aider à prendre les décisions et respecter les exigences d'audit Améliorer la visibilité sur l'ensemble des accès des utilisateurs du centre de données vers le cloud et appliquer de manière proactive des contrôles adaptés aux risques «CUNA Mutual voulait améliorer la précision et l'efficacité des certifications d'accès et mieux contrôler les processus de provisioning et de de-provisioning. Le choix d'identityiq s'est imposé de lui-même, car cette solution regroupe des fonctions de provisioning et de gestion des identités. Il a par ailleurs été clair dès le départ qu'elle serait facile à utiliser par nos responsables, et qu'elle nous apportait de la visibilité sur les risques associés aux accès des utilisateurs.» Directeur de la sécurité des informations, CUNA Mutual IDENTITYIQ 3

4 «Dans les 90 jours suivant le lancement du projet IdentityIQ, ING DIRECT Australia a pu améliorer de 98 % les processus de conformité associés à l'exécution d'un cycle de certification, passant de 184 heures et deux employés à seulement 4 heures et un employé.» ING Direct Composants de la solution IdentityIQ IdentityIQ est la seule solution IAM entièrement intégrée dès le début de sa conception. Elle exploite une plateforme de contrôle unifiée pour offrir un référentiel de données et un modèle de rôles, règles et risques communs : une solution plus facile à déployer, à maintenir et à utiliser. Les principaux composants d'identityiq incluent : Compliance Manager : simplifie les contrôles de conformité et améliore les performances d'audit grâce à la gestion des règles et à des certifications d'accès automatiques. Lifecycle Manager : associe des fonctions de demande d'accès et de mot de passe en self-service à la gestion automatique des événements du cycle de vie, ce qui simplifie la création, la modification et la suppression des droits d'accès des utilisateurs en fonction des modifications de leur cycle de vie. Governance Platform : permet aux entreprises de créer un seul modèle de contrôle préventif et de détection. Il prend en charge tous les processus métier liés à l'identité pour toutes les applications du centre de données et du cloud, optimise l'investissement et élimine le besoin d'acheter et d'intégrer plusieurs produits. Integration Modules : enrichit et accélère la mise à disposition des services IAM grâce à une intégration élargie et des outils de sécurité et de gestion informatiques. L'intégration prête à l'emploi est mise à la disposition des systèmes de provisioning tiers, solutions de gestion des services informatiques et des outils de sécurité informatique. Compliance Manager IdentityIQ Compliance Manager permet de simplifier les processus de conformité pour gagner en efficacité tout en abaissant les coûts. En intégrant la certification des accès et la gestion des règles, Compliance Manager automatise les activités d'audit, de reporting et de gestion associées à un grand programme de contrôle des identités dans le centre de données et sur le cloud. Certifications d'accès De nombreuses entreprises ont des difficultés à mettre en place un processus efficace de certification d'accès, qui garantisse l'adéquation entre les droits d'accès d'un utilisateur et les exigences de sa fonction. IdentityIQ offre un processus de certification reproductible entièrement automatique, suit le statut des certifications par individu, application et groupes organisationnels, et fournit des rapports correspondants. IdentityIQ automatise toutes les tâches de certification d'accès, y compris la mise en forme des données de rôles et autorisations des utilisateurs dans des rapports professionnels particulièrement clairs, la transmission des rapports aux personnes chargées de les contrôler, le suivi de la progression et des actions des contrôleurs, et l'archivage des données et rapports de certification. AMÉLIORER L'EFFICACITÉ GRÂCE À DES INTERFACES UTILISATEUR MOBILES Réduire les délais d'attente pour provisionner un nouvel accès en permettant aux utilisateurs d'afficher et d'approuver les modifications depuis leurs appareils mobiles. Les utilisateurs finaux peuvent également réinitialiser les mots de passe et déverrouiller les comptes depuis leur smartphone ou tablette. Ils peuvent ainsi être plus productifs avec moins de temps d'arrêt. 4 IDENTITYIQ

5 Pour améliorer l'efficacité des contrôles, IdentityIQ utilise dans les rapports un langage spécialisé descriptif, et fournit des informations utiles pour mettre en évidence les modifications et signaler les anomalies afin que les contrôleurs soient mieux à même de traiter les domaines à risque et de prendre de meilleures décisions. Pour renforcer la transparence de l'activité de certification dans l'entreprise, les responsables de la conformité ont accès aux informations en temps réel sur le statut des certifications individuelles depuis les tableaux de bord, rapports et analyses. Gestion des règles Il est essentiel de définir et d'appliquer des règles d'accès complètes à l'ensemble des applications de l'entreprise afin de mettre en place des contrôles de conformité efficaces. IdentityIQ permet aux dirigeants et responsables informatique de définir facilement les règles d'accès en fonction des rôles et des autorisations, à l'aide d'interfaces très simples. Compliance Manager valide les droits d'accès existants des utilisateurs en fonction de divers types de règles, y compris des règles d'autorisation et de séparation des tâches, de règles basées sur les applications et les comptes, de règles d'activités et de règles basées sur les risques. Il analyse automatiquement les données de sécurité pour identifier les violations de règles, et peut être configuré pour alerter les dirigeants et responsables informatique, supprimer immédiatement un accès ou exécuter un processus prédéfini. Par ailleurs, il permet de résoudre directement les violations de règles depuis une interface conviviale destinée au contrôle et au traitement des violations, ou dans le cadre d'une certification d'accès, où les violations sont mises en évidence afin d'être contrôlées et traitées par le certificateur. IdentityIQ suit le statut des violations de règles, en intégrant ces informations à des scores de risque d'identité, rapports et tableaux de bord de conformité. Les dirigeants peuvent abaisser les scores de risque en supprimant un accès à l'origine d'une violation de règle, ou en autorisation explicitement une exception pour une durée définie. Rapports d'audit Compliance Manager permet aux responsables de la conformité, aux auditeurs et aux dirigeants d'obtenir les informations dont ils ont besoin à la demande, à partir de rapports et de tableaux de bord personnalisés, avec les données présentées sous un format adapté à l'entreprise et facile à utiliser. Compliance Manager fournit également des analyses avancées permettant des requêtes directes, personnalisées, ainsi que l'intégration à des outils tiers de reporting et de GRC. Lifecycle Manager IdentityIQ Lifecycle Manager offre une solution professionnelle pour la gestion des modifications de droits d'accès, dont les requêtes en self-service, les modifications et réinitialisations de mots de passe, et des modifications automatiques en fonction des événements. Lifecycle Manager associe des outils professionnels en self-service au provisioning automatique des utilisateurs pour contribuer à maintenir la gestion des accès adaptée à un monde en constante évolution. Demande d'accès en self-service Lifecycle Manager propose une solution conviviale de gestion des demandes d'accès. Les utilisateurs sont guidés vers l'accès approprié par IdentityIQ Request Advisor, qui exploite une recherche par mot-clé de type Google et des options de recherche par affinités pour déterminer les autorisations en fonction de celles des autres utilisateurs. Une fois que les utilisateurs ont sélectionné un accès à demander, ils peuvent contrôler leur panier d'achats et procéder au paiement via une interface de e-commerce intuitive. Le contrôle est assuré tout au long du processus de demande d'accès grâce à des processus configurables de contrôle et d'approbation des règles. Par ailleurs, les entreprises peuvent exploiter le modèle de risque IdentityIQ pour renforcer la surveillance des modifications d'accès à haut risque. Les utilisateurs peuvent également approuver les modifications en y accédant via leurs appareils mobiles, ce qui peut diminuer considérablement le délai entre la demande et le provisioning. IDENTITYIQ 5

6 «IdentityIQ est le roi de la représentation des risques. Depuis sa mise en place, il nous aide considérablement dans l'évaluation d'un risque de type solvabilité pour les utilisateurs et les autorisations.» Andras Cser, «Forrester Wave : Role Management and Access Recertification, Q3 2011» Gestion des mots de passe Lifecycle Manager permet de gérer soi-même ses mots de passe grâce à son interface adaptée à l'entreprise, ce qui réduit considérablement les appels au help desk et à l'assistance informatique. Les utilisateurs finaux peuvent automatiquement modifier les mots de passe pour plusieurs systèmes ou récupérer les mots de passe oubliés en répondant correctement aux questions de contrôle, et les responsables et administrateurs peuvent réinitialiser les mots de passe des utilisateurs finaux. Les utilisateurs peuvent également réinitialiser les mots de passe et déverrouiller les comptes avec leurs appareils mobiles. Afin d'accroître la sécurité des applications et de réduire les risques, Lifecycle Manager applique automatiquement des règles de mots de passe spécifiques aux applications. Les modifications de mots de passe sont automatiquement synchronisées avec les systèmes cibles via les connecteurs IdentityIQ ou l'intégration aux solutions tierces de provisioning. Gestion des événements du cycle de vie Les événements de cycle de vie automatiques d'identityiq simplifient considérablement la gestion du roulement de la main-d'œuvre et de son impact sur les identités et les autorisations d'accès. Lifecycle Manager prend en charge une vaste gamme d'événements d'embauches, changements de postes et départs, tels que les nouvelles embauches, les transferts, les mutations ou les licenciements grâce à l'intégration de sources autorisées, telles que les systèmes de RH et les référentiels d'entreprise. Lors de la détection d'un événement de cycle de vie, IdentityIQ déclenche automatiquement des modifications d'accès et lance le processus approprié, y compris les contrôles de règles et les approbations. Les modifications sont ensuite transmises au Provisioning Broker, pour un traitement des accès en boucle fermée avec les connecteurs IdentityIQ, les systèmes tiers de provisioning ou la gestion manuelle des modifications. Avec l'automatisation des modifications d'accès déclenchées à partir d'événements de cycle de vie des identités, IdentityIQ réduit considérablement les coûts associés à la gestion de ces modifications tout en améliorant les questions de sécurité et de conformité au sein de l'entreprise. Governance Platform IdentityIQ Governance Platform pose les bases d'une gestion efficace des identités et des accès en centralisant les données d'identité et en offrant un point unique pour modéliser les rôles, les règles et les risques. Governance Platform comprend une bibliothèque étendue de connecteurs pour gérer les ressources dans l'entreprise et sur le cloud. Elle peut également transformer les données techniques des identités réparties sur plusieurs de leurs systèmes en informations commerciales faciles à comprendre via des tableaux de bord et rapports intuitifs. IDENTITY INTELLIGENCE EN ACTION Les tableaux de bord apportent aux utilisateurs une visibilité accrue et leur permettent d'approfondir l'étude des données d'origine afin d'obtenir plus de détails ou de consulter le statut des tâches en cours. Chaque utilisateur peut facilement adapter le tableau de bord à ses besoins de précision, à son poste et à ses responsabilités. 6 IDENTITYIQ

7 Entrepôt d'identités L'entrepôt d'identités sert de référentiel central pour les données d'accès et d'identité de toutes les applications informatiques de l'entreprise dans le centre de données et sur le cloud. Cet entrepôt est rempli en important des données utilisateur à partir de sources autorisées, d'applications professionnelles, de bases de données, de plateformes, et d'applications SaaS, en exploitant des connecteurs prêts à l'emploi ou des extraits de fichiers plats. Au cours du processus d'importation, IdentityIQ exploite un puissant moteur de corrélation pour associer des autorisations et des comptes individuels afin de créer l'identity Cube d'un utilisateur : une vue multidimensionnelle de chaque utilisateur et de l'accès dont il dispose. Connecteurs de ressources sur le cloud et sur site IdentityIQ offre une intégration prédéfinie avec les plateformes, bases de données, répertoires et applications professionnelles du centre de données ou sur le cloud. Les connecteurs de ressources accélèrent le chargement de données dans l'identity Warehouse, et automatisent le provisioning des modifications de comptes et de mots de passe. Governance Platform inclut également un kit de connecteurs pour créer et déployer rapidement des connecteurs dans des applications personnalisées. Modèle de règles Le modèle de règles IdentityIQ offre un cadre hautement extensible pour définir et mettre en place des contrôles d'audit de prévention et de détection, et couvre plusieurs types de règles : contrôle, demande d'accès et provisioning. Les règles de contrôle communes régissent et contrôlent les droits d'accès dont peuvent disposer les utilisateurs dans l'entreprise en fonction de leur poste ; il s'agit des règles de séparation des tâches. Les règles de demandes d'accès définissent qui peut demander quoi, et qui peut approuver, tandis que les règles de provisioning définissent le processus de traitement des modifications. Par ailleurs, le modèle de règles définit et réutilise les règles d'accès d'entreprise aux applications et aux processus opérationnels dans le centre de données et sur le cloud. Modèle de rôles Le modèle de rôles IdentityIQ permet aux entreprises de demander, d'approuver, de définir des règles et de certifier l'accès à l'aide de rôles plutôt qu'au moyen de simples autorisations techniques, ce qui permet de réduire la complexité et simplifie la gestion des utilisateurs tout en appliquant l'accès avec une autorisation minimale. Grâce à l'association d'une exploitation des rôles de haut en bas, orientée métier, à une exploitation informatique de bas en haut, les utilisateurs techniques et commerciaux peuvent rapidement créer des rôles adaptés aux besoins informatiques et commerciaux de l'entreprise. Une fois le modèle de rôles créé, le modélisateur de rôles assure sa synchronisation permanente avec les modifications informatiques et organisationnelles. IdentityIQ offre des fonctions de gestion du cycle de vie des rôles de bout en bout, parmi lesquelles les approbations automatiques, les certifications, les mesures de qualité et les analyses des rôles, y compris des analyses d'hypothèses pour évaluer l'impact des modifications proposées sur les utilisateurs avant leur application. Modèle de risques Le modèle de risques repère et identifie les domaines à risques créés par les utilisateurs avec des droits d'accès inappropriés ou excessifs. Il propose un modèle de risques dynamique, pour les utilisateurs et les applications, qui exploite des algorithmes de risques brevetés pour calculer et affecter un score de risque d'identité unique à chaque utilisateur, application et ressource du système. Le score de risque est mis à jour en permanence en fonction des modifications apportées aux droits d'accès des utilisateurs, ainsi que des «facteurs de compensation», y compris la durée écoulée depuis la dernière certification de l'utilisateur, et l'autorisation exceptionnelle d'une violation de règle. Les scores de risque permettent aux IDENTITYIQ 7

8 dirigeants et aux responsables des applications de cibler en premier les utilisateurs ou systèmes à haut risque, afin d'augmenter l'efficacité des contrôles dans leurs services et la sécurité et la conformité de l'entreprise. Rapports et analyses IdentityIQ propose des outils de rapports et d'analyses adaptés à l'entreprise, qui facilitent le suivi et le contrôle des mesures et processus critiques. Les rapports offrent de puissantes fonctions d'analyse et de représentation graphique, et permettent aux responsables de la conformité et aux auditeurs de contrôler et d'analyser le statut des principaux indicateurs de conformité, y compris les certifications d'accès, les violations de règles, les mesures correctives et les scores de risques. Les rapports IdentityIQ fournissent également aux équipes commerciales et informatique des informations en temps réel sur les activités de gestion du cycle de vie et de provisioning. Les fonctions d'analyse avancées d'identityiq permettent de créer rapidement des demandes personnalisées à l'aide d'une interface simple. Chaque demande peut être enregistrée sous forme de rapport pour être retrouvée rapidement. Les options de connexion directe permettent également d'exploiter des outils tiers de business intelligence et de GRC en plus du modèle de données d'identityiq. Tableaux de bord Les tableaux de bord IdentityIQ simplifient la manière dont les utilisateurs gèrent les accès, avec des fonctions telles que l'entrée en un clic dans la demande d'accès, la gestion des mots de passe et les activités de conformité. Les «alertes visuelles» mettent en évidence des mesures à prendre, telles que des approbations, des alertes de règles et des notifications de certifications. Les utilisateurs commerciaux et informatique peuvent personnaliser leurs tableaux de bord grâce à la facilité de formatage par glisser-déposer et de sélection de contenu. Les tableaux de bord IdentityIQ sont interactifs, et permettent d'approfondir pour obtenir des données plus détaillées. Integration Modules IdentityIQ Integration Modules offre des options souples pour l'intégration d'outils tiers, qui peuvent être associés et utilisés avec les connecteurs de ressources directes fournis avec IdentityIQ Governance Platform. Des modules d'intégration sont fournis pour les systèmes tiers de provisioning, d'assistance, de gestion des appareils mobiles et même pour les processus manuels de provisioning. Cloud Gateway permet de sécuriser les connexions aux ressources des domaines sur le cloud et sur site. Intégration du provisioning tiers SailPoint sait que de nombreuses entreprises ont déjà réalisé des investissements importants dans des systèmes de provisioning. SailPoint propose des modules d'intégration du provisioning pour BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager et Sun Identity Manager. IdentityIQ exploite ces modules pour intégrer les données des comptes utilisateurs à son entrepôt d'identités et pour transférer les modifications d'accès vers des solutions tierces de provisioning pour leur traitement. Intégration de la gestion des services informatiques IdentityIQ permet l'intégration d'un service d'assistance et d'un catalogue de services grâce aux meilleures solutions du marché en matière de gestion des services, ServiceNow et BMC Remedy. L'intégration du service d'assistance génère automatiquement des tickets d'assistance lorsque des modifications d'accès sont nécessaires dans une ressource cible. Elle fournit également des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées. L'intégration du catalogue de services permet une expérience utilisateur homogène et constante pour toutes les demandes de service, avec un contrôle intégré pour garantir que les accès sont appropriés. Elle offre également un suivi du statut des demandes d'accès en boucle fermée. 8 IDENTITYIQ

9 Intégration de la gestion des appareils mobiles SailPoint fournit des modules d'intégration pour les principales solutions de gestion des appareils mobiles, telles qu'airwatch Enterprise Mobile Management, Good Secure Mobility Solution et MobileIron Advanced Mobile Management. Les modules d'intégration MDM permettent de gérer les appareils mobiles dans le cadre des processus et contrôles des identités de l'entreprise, tels que l'arrivée et le départ d'utilisateurs, l'application des règles et les rapports de conformité. Intégration de la sécurité informatique Les outils de gestion des événements et des informations de sécurité sont plus efficaces lorsqu'ils disposent des informations d'identité complètes sur les utilisateurs qu'ils surveillent. IdentityIQ intègre les informations d'identité et d'accès dans ces outils pour que les administrateurs de données puissent ajuster de manière proactive les règles de surveillance de l'activité des utilisateurs afin de mieux protéger la société. La sécurité peut être également améliorée en prenant rapidement des mesures en cas de comportement anormal des utilisateurs. Grâce à Integration Module, IdentityIQ peut consommer des événements HPArcSight et prendre des mesures automatiques pour réduire les risques. IAM d'entreprise de pointe pour les environnements informatiques hybrides actuels IdentityIQ offre une approche unifiée des principales activités IAM en exploitant un cadre commun de contrôle des identités pour fournir le plus vaste ensemble d'applications de contrôles sur le centre de données et le cloud. IAM Solution Modules Compliance Manager Lifecycle Manager Access Certifications Policy Management Audit Reporting Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

10 Principales fonctionnalités d'identityiq Compliance Manager FONCTIONNALITÉ Certifications d'accès Gestion des règles Rapports d'audit DESCRIPTION Automatiser les cycles de contrôle d'accès avec des options souples de planification Présenter les données dans un langage adapté à l'entreprise Permettre aux contrôleurs de traiter en priorité les exceptions et éléments à haut risque Suivre la progression et les actions des contrôleurs Appliquer un processus de provisioning en boucle fermée Appliquer plusieurs types de règles d'accès aux applications sur le cloud et sur site Détecter de manière proactive et empêcher les accès inappropriés et les violations en temps réel Définir des priorités de réponses aux violations en fonction des risques Suivre les violations et générer des rapports Mettre en évidence l'efficacité des contrôles de conformité Suivre les performances en matière de conformité grâce à un tableau de bord simple utilisé dans toute l'entreprise Archiver l'historique des certifications et des violations de règles Lifecycle Manager FONCTIONNALITÉ Demande d'accès en self service Gestion des mots de passe Gestion des événements du cycle de vie DESCRIPTION Permettre aux utilisateurs de demander et gérer des accès grâce à l'expérience du e-commerce Aider les utilisateurs professionnels à trouver l'accès approprié avec des fonctions de recherche par mot-clé et par affinités Faciliter l'approbation des accès grâce à une interface pour appareils mobiles Offrir de la visibilité sur le statut des demandes et l'exécution des processus Permettre aux utilisateurs professionnels de modifier et réinitialiser les mots de passe depuis un ordinateur de bureau et des appareils mobiles Détecter et synchroniser automatiquement les mots de passe Permettre la délégation de la gestion des mots de passe par les responsables et administrateurs de services d'assistance Mettre en place des règles de mots de passe sécurisés Automatiser les modifications d'accès en fonction d'événements de cycle de vie RH (embauches, mutations, départs) Empêcher les violations de règles et appliquer l'état souhaité de manière homogène Orchestrer les modifications avec des processus de provisioning manuels et automatiques Obtenir une visibilité complète pour l'exécution 10 IDENTITYIQ

11 Governance Platform FONCTIONNALITÉ Entrepôt d'identités Connecteurs de ressources sur le cloud et sur site Modèle de règles Modèle de rôles Modèle de risques Rapports et analyses Tableaux de bord personnalisés DESCRIPTION Exploiter un système d'enregistrement unique pour les données d'identité dans toutes les activités et fonctions IAM Importer des données à l'aide de connecteurs prêts à l'emploi ou de fichiers plats Accélérer le provisioning des modifications d'accès aux ressources gérées sur site et sur le cloud avec plus de 80 connecteurs prêts à l'emploi Permettre le déploiement rapide sur des applications personnalisées avec le kit de connecteurs Définir et mettre en place des contrôles préventifs et de détection avec des règles de provisioning, de conformité et de demandes d'accès Identifier et transmettre de manière proactive les violations pour leur contrôle ou leur rejet immédiat Définir des types de rôles flexibles avec application de l'accès avec une autorisation minimale Découvrir les rôles informatiques et commerciaux en fonction des autorisations et attributs des identités Fournir des approbations, certifications, mesures de qualité et analyses de rôles automatiques Utiliser des analyses d'hypothèses pour évaluer l'impact des modifications avant de les appliquer Repérer et identifier les domaines à risques parmi les utilisateurs et les applications Calculer et affecter un score unique de risque d'identité Mettre à jour les scores de risque à chaque évolution des accès des utilisateurs Accéder à des rapports prédéfinis de conformité, de provisioning et de gestion d'accès Exploiter le système de création de rapports en fonction des besoins personnalisés Obtenir les informations requises à la demande à l'aide de puissantes fonctions de recherches avancées Signaler aux utilisateurs les actions à exécuter à l'aide d'«alertes visuelles» Permettre l'accès en un clic aux activités de demande d'accès, de gestion des mots de passe et de conformité Fournir en un instant des diagrammes, graphiques et rapports avec des fonctions d'approfondissement Mettre en évidence les événements de conformité planifiées et le statut des tâches en cours Integration Modules FONCTIONNALITÉ Intégration du provisioning tiers Gestion des services d'assistance informatique Intégration du catalogue de services informatiques Intégration de la gestion des appareils mobiles Intégration de la sécurité informatique DESCRIPTION Exploiter les solutions tierces de provisioning pour importer les modifications de données ou de conditions dans les systèmes cibles Générer des tickets d'assistance ou des tâches manuelles pour traiter les modifications d'accès Fournir des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées Expérience utilisateur homogène et constante pour toutes les demandes de service Audit, conformité et contrôle intégrés des identités Suivi du statut des demandes d'accès en boucle fermée Gérer les appareils mobiles dans le contexte des processus et contrôles de gestion des identités Améliorer la sécurité des entreprises en fournissant des attributs de compte et d'identité pour mieux reconnaître les comportements anormaux et prendre des mesures automatiques si nécessaire IDENTITYIQ 11

12 adquarters oints Drive ite com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Siège de la société Four Points Drive Building 2, Suite 100 Austin, Texas N gratuit aux États-Unis R-U Pays-Bas Allemagne Suisse Australie Singapour Afrique Bureaux internationaux +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free À propos de SailPoint Global Offices SailPoint est le fournisseur de solutions IAM indépendant qui enregistre actuellement la plus forte croissance. Nous permettons UK +44 (0) Netherlands à des centaines +31 (0) 20 de sociétés parmi les plus grandes du monde de fournir et gérer de manière efficace et sécurisée l'accès Germany +49 (0) des utilisateurs, Switzerland +41 (0) depuis n'importe quel appareil, aux données et applications se situant dans les centres de données, sur Australia des appareils +61 mobiles et sur le cloud. La gamme de produits innovante de la société offre aux clients un ensemble intégré Singapore de Africa services +27 essentiels tels que le contrôle des identités, le provisioning et la gestion des accès sur site ou depuis le cloud (IAMaaS). Pour plus d'informations, consultez le site SailPoint Technologies, Inc. Tous droits réservés. SailPoint, le logo SailPoint et toutes les techniques sont des marques ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d'autres pays. Tous les autres produits ou services sont des marques de leurs sociétés respectives

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

ARTEMIS VIEWS ADVANCED PLANNING. Avec ProjectView

ARTEMIS VIEWS ADVANCED PLANNING. Avec ProjectView ARTEMIS VIEWS ADVANCED PLANNING Avec ProjectView ADVANCED PLANNING Advanced Planning est une puissante application de gestion de projets et de ressources basée sur des rôles. Conçue pour les directeurs

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Microsoft Office PME 2007

Microsoft Office PME 2007 Microsoft Office PME 2007 Office PME 2007 offre un ensemble d outils bureautiques et de gestion de contacts vous permettant d accomplir rapidement les tâches quotidiennes, de créer des documents et des

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE SAP Business Objects est une suite décisionnelle unifiée et complète qui connecte ses utilisateurs en éliminant les difficultés d accès à l information. Mobile Devices Browsers

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Oracle Identity Manager 11g R2: Développer le provisionnement des identités

Oracle Identity Manager 11g R2: Développer le provisionnement des identités Oracle University Appelez-nous: +33 15 7602 081 Oracle Identity Manager 11g R2: Développer le provisionnement des identités Durée: 5 Jours Description Le cours commence par des rappels sur les concepts

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par MobileIron La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de MobileIron est une plateforme d'informatique mobile spécialisée. Cette dernière

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS Suite BMC Remedy IT Service Management Les organisations informatiques qui parviennent à améliorer leur efficacité, gérer les coûts de façon efficace, assurer

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

ONE STEP GESTION DES BATTERIES.

ONE STEP GESTION DES BATTERIES. ONE STEP GESTION DES BATTERIES. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Dans la mesure où la fiabilité de l'alimentation électrique revêt une importance cruciale dans les télécommunications, la gestion

Plus en détail

Comment maximiser le ROI de la chaîne logistique Web

Comment maximiser le ROI de la chaîne logistique Web Comment maximiser le ROI de la chaîne logistique Web Pourquoi une gestion Lean et unifiée du cloud, des performances Web et des analytiques favorise la croissance des entreprises. 1 La chaîne logistique

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré

Sage ERP X3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré Sage ERP 3 Standard Edition Eclosion du 1 er ERP 100% pré-paramétré TOUTES LES FONCTIONS DE VOTRE ENTREPRISE VONT S ÉPANOUIR! Les atouts qui font la différence Une large couverture fonctionnelle. Des processus

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Une solution de pointe pour une technologie de pointe :

Une solution de pointe pour une technologie de pointe : Janvier 2008 IBM Information Management software Une solution de pointe pour une technologie de pointe : IBM Information Server et IBM InfoSphere Change Data Capture permettent d obtenir en temps réel

Plus en détail

La solution pour gérer vos connaissances techniques et scientifiques

La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer vos connaissances techniques et scientifiques La solution pour gérer, sécuriser et réutiliser vos connaissances techniques et scientifiques TEEXMA est le premier outil collaboratif

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices Plate-forme de sécurité unifiée Security Center 5.1 Description de produit Solutions innovatrices Table des matières 1 Présentation 3 2 Des avantages inégalés 4 3 Composants principaux de Security Center

Plus en détail