IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

Dimension: px
Commencer à balayer dès la page:

Download "IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES"

Transcription

1 IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

2 «SailPoint est en concurrence avec de grandes sociétés du secteur de la gestion des identités. Nous dominons ce marché grâce à nos produits innovants et à notre engagement inégalé pour aider les entreprises à atteindre leurs objectifs de conformité et de sécurité. Nous mettons tout en œuvre pour maintenir les niveaux de satisfaction élevés de nos clients, et avons investi d'importantes ressources en interne pour y parvenir.» MARK MCCLAIN, PRÉSIDENT ET FONDATEUR DE SAILPOINT

3 Présentation Un moyen plus intelligent de gérer les identités La gestion de l'accès aux informations dans l'environnement informatique et dynamique actuel constitue un réel défi, plus exigeant que jamais en matière de solutions de gestion des accès et des identités (IAM). Pour être efficaces, ces solutions doivent permettre l'accès à toutes les applications et informations dont les utilisateurs professionnels ont besoin, à tout moment, en tout lieu, tout en garantissant le respect des règles de sécurité de l'entreprise. Elles doivent par ailleurs offrir la transparence et la preuve des contrôles efficaces requis pour respecter les exigences de conformité et d'audits. IdentityIQ est une solution d'iam complète basée sur le contrôle. Elle offre un accès rapide et pratique pour maintenir la productivité des utilisateurs, et des contrôles d'accès pour garantir la sécurité de l'entreprise. IdentityIQ intègre la gestion de la conformité et le provisioning en une solution unifiée, qui exploite un cadre de contrôle des identités commun. Grâce à cette approche, IdentityIQ applique de manière homogène les règles d'entreprise et de sécurité et les modèles de rôles et de risques à l'ensemble des activités IAM. IdentityIQ permet aux entreprises de : Gérer la conformité à l'aide des certifications d'accès automatiques et de la gestion des règles Permettre aux employés de demander des accès et réinitialiser des mots de passe de manière indépendante Automatiser le provisioning sur l'ensemble du cycle de vie des utilisateurs en simplifiant les processus de création, de modification et de suppression des accès Permettre un accès pratique et sécurisé à toute application, depuis tout appareil Offrir une visibilité à la demande sur «qui a accès à quoi» pour aider à prendre les décisions et respecter les exigences d'audit Améliorer la visibilité sur l'ensemble des accès des utilisateurs du centre de données vers le cloud et appliquer de manière proactive des contrôles adaptés aux risques «CUNA Mutual voulait améliorer la précision et l'efficacité des certifications d'accès et mieux contrôler les processus de provisioning et de de-provisioning. Le choix d'identityiq s'est imposé de lui-même, car cette solution regroupe des fonctions de provisioning et de gestion des identités. Il a par ailleurs été clair dès le départ qu'elle serait facile à utiliser par nos responsables, et qu'elle nous apportait de la visibilité sur les risques associés aux accès des utilisateurs.» Directeur de la sécurité des informations, CUNA Mutual IDENTITYIQ 3

4 «Dans les 90 jours suivant le lancement du projet IdentityIQ, ING DIRECT Australia a pu améliorer de 98 % les processus de conformité associés à l'exécution d'un cycle de certification, passant de 184 heures et deux employés à seulement 4 heures et un employé.» ING Direct Composants de la solution IdentityIQ IdentityIQ est la seule solution IAM entièrement intégrée dès le début de sa conception. Elle exploite une plateforme de contrôle unifiée pour offrir un référentiel de données et un modèle de rôles, règles et risques communs : une solution plus facile à déployer, à maintenir et à utiliser. Les principaux composants d'identityiq incluent : Compliance Manager : simplifie les contrôles de conformité et améliore les performances d'audit grâce à la gestion des règles et à des certifications d'accès automatiques. Lifecycle Manager : associe des fonctions de demande d'accès et de mot de passe en self-service à la gestion automatique des événements du cycle de vie, ce qui simplifie la création, la modification et la suppression des droits d'accès des utilisateurs en fonction des modifications de leur cycle de vie. Governance Platform : permet aux entreprises de créer un seul modèle de contrôle préventif et de détection. Il prend en charge tous les processus métier liés à l'identité pour toutes les applications du centre de données et du cloud, optimise l'investissement et élimine le besoin d'acheter et d'intégrer plusieurs produits. Integration Modules : enrichit et accélère la mise à disposition des services IAM grâce à une intégration élargie et des outils de sécurité et de gestion informatiques. L'intégration prête à l'emploi est mise à la disposition des systèmes de provisioning tiers, solutions de gestion des services informatiques et des outils de sécurité informatique. Compliance Manager IdentityIQ Compliance Manager permet de simplifier les processus de conformité pour gagner en efficacité tout en abaissant les coûts. En intégrant la certification des accès et la gestion des règles, Compliance Manager automatise les activités d'audit, de reporting et de gestion associées à un grand programme de contrôle des identités dans le centre de données et sur le cloud. Certifications d'accès De nombreuses entreprises ont des difficultés à mettre en place un processus efficace de certification d'accès, qui garantisse l'adéquation entre les droits d'accès d'un utilisateur et les exigences de sa fonction. IdentityIQ offre un processus de certification reproductible entièrement automatique, suit le statut des certifications par individu, application et groupes organisationnels, et fournit des rapports correspondants. IdentityIQ automatise toutes les tâches de certification d'accès, y compris la mise en forme des données de rôles et autorisations des utilisateurs dans des rapports professionnels particulièrement clairs, la transmission des rapports aux personnes chargées de les contrôler, le suivi de la progression et des actions des contrôleurs, et l'archivage des données et rapports de certification. AMÉLIORER L'EFFICACITÉ GRÂCE À DES INTERFACES UTILISATEUR MOBILES Réduire les délais d'attente pour provisionner un nouvel accès en permettant aux utilisateurs d'afficher et d'approuver les modifications depuis leurs appareils mobiles. Les utilisateurs finaux peuvent également réinitialiser les mots de passe et déverrouiller les comptes depuis leur smartphone ou tablette. Ils peuvent ainsi être plus productifs avec moins de temps d'arrêt. 4 IDENTITYIQ

5 Pour améliorer l'efficacité des contrôles, IdentityIQ utilise dans les rapports un langage spécialisé descriptif, et fournit des informations utiles pour mettre en évidence les modifications et signaler les anomalies afin que les contrôleurs soient mieux à même de traiter les domaines à risque et de prendre de meilleures décisions. Pour renforcer la transparence de l'activité de certification dans l'entreprise, les responsables de la conformité ont accès aux informations en temps réel sur le statut des certifications individuelles depuis les tableaux de bord, rapports et analyses. Gestion des règles Il est essentiel de définir et d'appliquer des règles d'accès complètes à l'ensemble des applications de l'entreprise afin de mettre en place des contrôles de conformité efficaces. IdentityIQ permet aux dirigeants et responsables informatique de définir facilement les règles d'accès en fonction des rôles et des autorisations, à l'aide d'interfaces très simples. Compliance Manager valide les droits d'accès existants des utilisateurs en fonction de divers types de règles, y compris des règles d'autorisation et de séparation des tâches, de règles basées sur les applications et les comptes, de règles d'activités et de règles basées sur les risques. Il analyse automatiquement les données de sécurité pour identifier les violations de règles, et peut être configuré pour alerter les dirigeants et responsables informatique, supprimer immédiatement un accès ou exécuter un processus prédéfini. Par ailleurs, il permet de résoudre directement les violations de règles depuis une interface conviviale destinée au contrôle et au traitement des violations, ou dans le cadre d'une certification d'accès, où les violations sont mises en évidence afin d'être contrôlées et traitées par le certificateur. IdentityIQ suit le statut des violations de règles, en intégrant ces informations à des scores de risque d'identité, rapports et tableaux de bord de conformité. Les dirigeants peuvent abaisser les scores de risque en supprimant un accès à l'origine d'une violation de règle, ou en autorisation explicitement une exception pour une durée définie. Rapports d'audit Compliance Manager permet aux responsables de la conformité, aux auditeurs et aux dirigeants d'obtenir les informations dont ils ont besoin à la demande, à partir de rapports et de tableaux de bord personnalisés, avec les données présentées sous un format adapté à l'entreprise et facile à utiliser. Compliance Manager fournit également des analyses avancées permettant des requêtes directes, personnalisées, ainsi que l'intégration à des outils tiers de reporting et de GRC. Lifecycle Manager IdentityIQ Lifecycle Manager offre une solution professionnelle pour la gestion des modifications de droits d'accès, dont les requêtes en self-service, les modifications et réinitialisations de mots de passe, et des modifications automatiques en fonction des événements. Lifecycle Manager associe des outils professionnels en self-service au provisioning automatique des utilisateurs pour contribuer à maintenir la gestion des accès adaptée à un monde en constante évolution. Demande d'accès en self-service Lifecycle Manager propose une solution conviviale de gestion des demandes d'accès. Les utilisateurs sont guidés vers l'accès approprié par IdentityIQ Request Advisor, qui exploite une recherche par mot-clé de type Google et des options de recherche par affinités pour déterminer les autorisations en fonction de celles des autres utilisateurs. Une fois que les utilisateurs ont sélectionné un accès à demander, ils peuvent contrôler leur panier d'achats et procéder au paiement via une interface de e-commerce intuitive. Le contrôle est assuré tout au long du processus de demande d'accès grâce à des processus configurables de contrôle et d'approbation des règles. Par ailleurs, les entreprises peuvent exploiter le modèle de risque IdentityIQ pour renforcer la surveillance des modifications d'accès à haut risque. Les utilisateurs peuvent également approuver les modifications en y accédant via leurs appareils mobiles, ce qui peut diminuer considérablement le délai entre la demande et le provisioning. IDENTITYIQ 5

6 «IdentityIQ est le roi de la représentation des risques. Depuis sa mise en place, il nous aide considérablement dans l'évaluation d'un risque de type solvabilité pour les utilisateurs et les autorisations.» Andras Cser, «Forrester Wave : Role Management and Access Recertification, Q3 2011» Gestion des mots de passe Lifecycle Manager permet de gérer soi-même ses mots de passe grâce à son interface adaptée à l'entreprise, ce qui réduit considérablement les appels au help desk et à l'assistance informatique. Les utilisateurs finaux peuvent automatiquement modifier les mots de passe pour plusieurs systèmes ou récupérer les mots de passe oubliés en répondant correctement aux questions de contrôle, et les responsables et administrateurs peuvent réinitialiser les mots de passe des utilisateurs finaux. Les utilisateurs peuvent également réinitialiser les mots de passe et déverrouiller les comptes avec leurs appareils mobiles. Afin d'accroître la sécurité des applications et de réduire les risques, Lifecycle Manager applique automatiquement des règles de mots de passe spécifiques aux applications. Les modifications de mots de passe sont automatiquement synchronisées avec les systèmes cibles via les connecteurs IdentityIQ ou l'intégration aux solutions tierces de provisioning. Gestion des événements du cycle de vie Les événements de cycle de vie automatiques d'identityiq simplifient considérablement la gestion du roulement de la main-d'œuvre et de son impact sur les identités et les autorisations d'accès. Lifecycle Manager prend en charge une vaste gamme d'événements d'embauches, changements de postes et départs, tels que les nouvelles embauches, les transferts, les mutations ou les licenciements grâce à l'intégration de sources autorisées, telles que les systèmes de RH et les référentiels d'entreprise. Lors de la détection d'un événement de cycle de vie, IdentityIQ déclenche automatiquement des modifications d'accès et lance le processus approprié, y compris les contrôles de règles et les approbations. Les modifications sont ensuite transmises au Provisioning Broker, pour un traitement des accès en boucle fermée avec les connecteurs IdentityIQ, les systèmes tiers de provisioning ou la gestion manuelle des modifications. Avec l'automatisation des modifications d'accès déclenchées à partir d'événements de cycle de vie des identités, IdentityIQ réduit considérablement les coûts associés à la gestion de ces modifications tout en améliorant les questions de sécurité et de conformité au sein de l'entreprise. Governance Platform IdentityIQ Governance Platform pose les bases d'une gestion efficace des identités et des accès en centralisant les données d'identité et en offrant un point unique pour modéliser les rôles, les règles et les risques. Governance Platform comprend une bibliothèque étendue de connecteurs pour gérer les ressources dans l'entreprise et sur le cloud. Elle peut également transformer les données techniques des identités réparties sur plusieurs de leurs systèmes en informations commerciales faciles à comprendre via des tableaux de bord et rapports intuitifs. IDENTITY INTELLIGENCE EN ACTION Les tableaux de bord apportent aux utilisateurs une visibilité accrue et leur permettent d'approfondir l'étude des données d'origine afin d'obtenir plus de détails ou de consulter le statut des tâches en cours. Chaque utilisateur peut facilement adapter le tableau de bord à ses besoins de précision, à son poste et à ses responsabilités. 6 IDENTITYIQ

7 Entrepôt d'identités L'entrepôt d'identités sert de référentiel central pour les données d'accès et d'identité de toutes les applications informatiques de l'entreprise dans le centre de données et sur le cloud. Cet entrepôt est rempli en important des données utilisateur à partir de sources autorisées, d'applications professionnelles, de bases de données, de plateformes, et d'applications SaaS, en exploitant des connecteurs prêts à l'emploi ou des extraits de fichiers plats. Au cours du processus d'importation, IdentityIQ exploite un puissant moteur de corrélation pour associer des autorisations et des comptes individuels afin de créer l'identity Cube d'un utilisateur : une vue multidimensionnelle de chaque utilisateur et de l'accès dont il dispose. Connecteurs de ressources sur le cloud et sur site IdentityIQ offre une intégration prédéfinie avec les plateformes, bases de données, répertoires et applications professionnelles du centre de données ou sur le cloud. Les connecteurs de ressources accélèrent le chargement de données dans l'identity Warehouse, et automatisent le provisioning des modifications de comptes et de mots de passe. Governance Platform inclut également un kit de connecteurs pour créer et déployer rapidement des connecteurs dans des applications personnalisées. Modèle de règles Le modèle de règles IdentityIQ offre un cadre hautement extensible pour définir et mettre en place des contrôles d'audit de prévention et de détection, et couvre plusieurs types de règles : contrôle, demande d'accès et provisioning. Les règles de contrôle communes régissent et contrôlent les droits d'accès dont peuvent disposer les utilisateurs dans l'entreprise en fonction de leur poste ; il s'agit des règles de séparation des tâches. Les règles de demandes d'accès définissent qui peut demander quoi, et qui peut approuver, tandis que les règles de provisioning définissent le processus de traitement des modifications. Par ailleurs, le modèle de règles définit et réutilise les règles d'accès d'entreprise aux applications et aux processus opérationnels dans le centre de données et sur le cloud. Modèle de rôles Le modèle de rôles IdentityIQ permet aux entreprises de demander, d'approuver, de définir des règles et de certifier l'accès à l'aide de rôles plutôt qu'au moyen de simples autorisations techniques, ce qui permet de réduire la complexité et simplifie la gestion des utilisateurs tout en appliquant l'accès avec une autorisation minimale. Grâce à l'association d'une exploitation des rôles de haut en bas, orientée métier, à une exploitation informatique de bas en haut, les utilisateurs techniques et commerciaux peuvent rapidement créer des rôles adaptés aux besoins informatiques et commerciaux de l'entreprise. Une fois le modèle de rôles créé, le modélisateur de rôles assure sa synchronisation permanente avec les modifications informatiques et organisationnelles. IdentityIQ offre des fonctions de gestion du cycle de vie des rôles de bout en bout, parmi lesquelles les approbations automatiques, les certifications, les mesures de qualité et les analyses des rôles, y compris des analyses d'hypothèses pour évaluer l'impact des modifications proposées sur les utilisateurs avant leur application. Modèle de risques Le modèle de risques repère et identifie les domaines à risques créés par les utilisateurs avec des droits d'accès inappropriés ou excessifs. Il propose un modèle de risques dynamique, pour les utilisateurs et les applications, qui exploite des algorithmes de risques brevetés pour calculer et affecter un score de risque d'identité unique à chaque utilisateur, application et ressource du système. Le score de risque est mis à jour en permanence en fonction des modifications apportées aux droits d'accès des utilisateurs, ainsi que des «facteurs de compensation», y compris la durée écoulée depuis la dernière certification de l'utilisateur, et l'autorisation exceptionnelle d'une violation de règle. Les scores de risque permettent aux IDENTITYIQ 7

8 dirigeants et aux responsables des applications de cibler en premier les utilisateurs ou systèmes à haut risque, afin d'augmenter l'efficacité des contrôles dans leurs services et la sécurité et la conformité de l'entreprise. Rapports et analyses IdentityIQ propose des outils de rapports et d'analyses adaptés à l'entreprise, qui facilitent le suivi et le contrôle des mesures et processus critiques. Les rapports offrent de puissantes fonctions d'analyse et de représentation graphique, et permettent aux responsables de la conformité et aux auditeurs de contrôler et d'analyser le statut des principaux indicateurs de conformité, y compris les certifications d'accès, les violations de règles, les mesures correctives et les scores de risques. Les rapports IdentityIQ fournissent également aux équipes commerciales et informatique des informations en temps réel sur les activités de gestion du cycle de vie et de provisioning. Les fonctions d'analyse avancées d'identityiq permettent de créer rapidement des demandes personnalisées à l'aide d'une interface simple. Chaque demande peut être enregistrée sous forme de rapport pour être retrouvée rapidement. Les options de connexion directe permettent également d'exploiter des outils tiers de business intelligence et de GRC en plus du modèle de données d'identityiq. Tableaux de bord Les tableaux de bord IdentityIQ simplifient la manière dont les utilisateurs gèrent les accès, avec des fonctions telles que l'entrée en un clic dans la demande d'accès, la gestion des mots de passe et les activités de conformité. Les «alertes visuelles» mettent en évidence des mesures à prendre, telles que des approbations, des alertes de règles et des notifications de certifications. Les utilisateurs commerciaux et informatique peuvent personnaliser leurs tableaux de bord grâce à la facilité de formatage par glisser-déposer et de sélection de contenu. Les tableaux de bord IdentityIQ sont interactifs, et permettent d'approfondir pour obtenir des données plus détaillées. Integration Modules IdentityIQ Integration Modules offre des options souples pour l'intégration d'outils tiers, qui peuvent être associés et utilisés avec les connecteurs de ressources directes fournis avec IdentityIQ Governance Platform. Des modules d'intégration sont fournis pour les systèmes tiers de provisioning, d'assistance, de gestion des appareils mobiles et même pour les processus manuels de provisioning. Cloud Gateway permet de sécuriser les connexions aux ressources des domaines sur le cloud et sur site. Intégration du provisioning tiers SailPoint sait que de nombreuses entreprises ont déjà réalisé des investissements importants dans des systèmes de provisioning. SailPoint propose des modules d'intégration du provisioning pour BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager et Sun Identity Manager. IdentityIQ exploite ces modules pour intégrer les données des comptes utilisateurs à son entrepôt d'identités et pour transférer les modifications d'accès vers des solutions tierces de provisioning pour leur traitement. Intégration de la gestion des services informatiques IdentityIQ permet l'intégration d'un service d'assistance et d'un catalogue de services grâce aux meilleures solutions du marché en matière de gestion des services, ServiceNow et BMC Remedy. L'intégration du service d'assistance génère automatiquement des tickets d'assistance lorsque des modifications d'accès sont nécessaires dans une ressource cible. Elle fournit également des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées. L'intégration du catalogue de services permet une expérience utilisateur homogène et constante pour toutes les demandes de service, avec un contrôle intégré pour garantir que les accès sont appropriés. Elle offre également un suivi du statut des demandes d'accès en boucle fermée. 8 IDENTITYIQ

9 Intégration de la gestion des appareils mobiles SailPoint fournit des modules d'intégration pour les principales solutions de gestion des appareils mobiles, telles qu'airwatch Enterprise Mobile Management, Good Secure Mobility Solution et MobileIron Advanced Mobile Management. Les modules d'intégration MDM permettent de gérer les appareils mobiles dans le cadre des processus et contrôles des identités de l'entreprise, tels que l'arrivée et le départ d'utilisateurs, l'application des règles et les rapports de conformité. Intégration de la sécurité informatique Les outils de gestion des événements et des informations de sécurité sont plus efficaces lorsqu'ils disposent des informations d'identité complètes sur les utilisateurs qu'ils surveillent. IdentityIQ intègre les informations d'identité et d'accès dans ces outils pour que les administrateurs de données puissent ajuster de manière proactive les règles de surveillance de l'activité des utilisateurs afin de mieux protéger la société. La sécurité peut être également améliorée en prenant rapidement des mesures en cas de comportement anormal des utilisateurs. Grâce à Integration Module, IdentityIQ peut consommer des événements HPArcSight et prendre des mesures automatiques pour réduire les risques. IAM d'entreprise de pointe pour les environnements informatiques hybrides actuels IdentityIQ offre une approche unifiée des principales activités IAM en exploitant un cadre commun de contrôle des identités pour fournir le plus vaste ensemble d'applications de contrôles sur le centre de données et le cloud. IAM Solution Modules Compliance Manager Lifecycle Manager Access Certifications Policy Management Audit Reporting Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

10 Principales fonctionnalités d'identityiq Compliance Manager FONCTIONNALITÉ Certifications d'accès Gestion des règles Rapports d'audit DESCRIPTION Automatiser les cycles de contrôle d'accès avec des options souples de planification Présenter les données dans un langage adapté à l'entreprise Permettre aux contrôleurs de traiter en priorité les exceptions et éléments à haut risque Suivre la progression et les actions des contrôleurs Appliquer un processus de provisioning en boucle fermée Appliquer plusieurs types de règles d'accès aux applications sur le cloud et sur site Détecter de manière proactive et empêcher les accès inappropriés et les violations en temps réel Définir des priorités de réponses aux violations en fonction des risques Suivre les violations et générer des rapports Mettre en évidence l'efficacité des contrôles de conformité Suivre les performances en matière de conformité grâce à un tableau de bord simple utilisé dans toute l'entreprise Archiver l'historique des certifications et des violations de règles Lifecycle Manager FONCTIONNALITÉ Demande d'accès en self service Gestion des mots de passe Gestion des événements du cycle de vie DESCRIPTION Permettre aux utilisateurs de demander et gérer des accès grâce à l'expérience du e-commerce Aider les utilisateurs professionnels à trouver l'accès approprié avec des fonctions de recherche par mot-clé et par affinités Faciliter l'approbation des accès grâce à une interface pour appareils mobiles Offrir de la visibilité sur le statut des demandes et l'exécution des processus Permettre aux utilisateurs professionnels de modifier et réinitialiser les mots de passe depuis un ordinateur de bureau et des appareils mobiles Détecter et synchroniser automatiquement les mots de passe Permettre la délégation de la gestion des mots de passe par les responsables et administrateurs de services d'assistance Mettre en place des règles de mots de passe sécurisés Automatiser les modifications d'accès en fonction d'événements de cycle de vie RH (embauches, mutations, départs) Empêcher les violations de règles et appliquer l'état souhaité de manière homogène Orchestrer les modifications avec des processus de provisioning manuels et automatiques Obtenir une visibilité complète pour l'exécution 10 IDENTITYIQ

11 Governance Platform FONCTIONNALITÉ Entrepôt d'identités Connecteurs de ressources sur le cloud et sur site Modèle de règles Modèle de rôles Modèle de risques Rapports et analyses Tableaux de bord personnalisés DESCRIPTION Exploiter un système d'enregistrement unique pour les données d'identité dans toutes les activités et fonctions IAM Importer des données à l'aide de connecteurs prêts à l'emploi ou de fichiers plats Accélérer le provisioning des modifications d'accès aux ressources gérées sur site et sur le cloud avec plus de 80 connecteurs prêts à l'emploi Permettre le déploiement rapide sur des applications personnalisées avec le kit de connecteurs Définir et mettre en place des contrôles préventifs et de détection avec des règles de provisioning, de conformité et de demandes d'accès Identifier et transmettre de manière proactive les violations pour leur contrôle ou leur rejet immédiat Définir des types de rôles flexibles avec application de l'accès avec une autorisation minimale Découvrir les rôles informatiques et commerciaux en fonction des autorisations et attributs des identités Fournir des approbations, certifications, mesures de qualité et analyses de rôles automatiques Utiliser des analyses d'hypothèses pour évaluer l'impact des modifications avant de les appliquer Repérer et identifier les domaines à risques parmi les utilisateurs et les applications Calculer et affecter un score unique de risque d'identité Mettre à jour les scores de risque à chaque évolution des accès des utilisateurs Accéder à des rapports prédéfinis de conformité, de provisioning et de gestion d'accès Exploiter le système de création de rapports en fonction des besoins personnalisés Obtenir les informations requises à la demande à l'aide de puissantes fonctions de recherches avancées Signaler aux utilisateurs les actions à exécuter à l'aide d'«alertes visuelles» Permettre l'accès en un clic aux activités de demande d'accès, de gestion des mots de passe et de conformité Fournir en un instant des diagrammes, graphiques et rapports avec des fonctions d'approfondissement Mettre en évidence les événements de conformité planifiées et le statut des tâches en cours Integration Modules FONCTIONNALITÉ Intégration du provisioning tiers Gestion des services d'assistance informatique Intégration du catalogue de services informatiques Intégration de la gestion des appareils mobiles Intégration de la sécurité informatique DESCRIPTION Exploiter les solutions tierces de provisioning pour importer les modifications de données ou de conditions dans les systèmes cibles Générer des tickets d'assistance ou des tâches manuelles pour traiter les modifications d'accès Fournir des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées Expérience utilisateur homogène et constante pour toutes les demandes de service Audit, conformité et contrôle intégrés des identités Suivi du statut des demandes d'accès en boucle fermée Gérer les appareils mobiles dans le contexte des processus et contrôles de gestion des identités Améliorer la sécurité des entreprises en fournissant des attributs de compte et d'identité pour mieux reconnaître les comportements anormaux et prendre des mesures automatiques si nécessaire IDENTITYIQ 11

12 adquarters oints Drive ite com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Siège de la société Four Points Drive Building 2, Suite 100 Austin, Texas N gratuit aux États-Unis R-U Pays-Bas Allemagne Suisse Australie Singapour Afrique Bureaux internationaux +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free À propos de SailPoint Global Offices SailPoint est le fournisseur de solutions IAM indépendant qui enregistre actuellement la plus forte croissance. Nous permettons UK +44 (0) Netherlands à des centaines +31 (0) 20 de sociétés parmi les plus grandes du monde de fournir et gérer de manière efficace et sécurisée l'accès Germany +49 (0) des utilisateurs, Switzerland +41 (0) depuis n'importe quel appareil, aux données et applications se situant dans les centres de données, sur Australia des appareils +61 mobiles et sur le cloud. La gamme de produits innovante de la société offre aux clients un ensemble intégré Singapore de Africa services +27 essentiels tels que le contrôle des identités, le provisioning et la gestion des accès sur site ou depuis le cloud (IAMaaS). Pour plus d'informations, consultez le site SailPoint Technologies, Inc. Tous droits réservés. SailPoint, le logo SailPoint et toutes les techniques sont des marques ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d'autres pays. Tous les autres produits ou services sont des marques de leurs sociétés respectives

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Novell Identity Manager

Novell Identity Manager Guide de présentation Novell Identity Manager 4.0.1 15 avril 2011 www.novell.com Mentions légales Novell, Inc. exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier,

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE SAP Business Objects est une suite décisionnelle unifiée et complète qui connecte ses utilisateurs en éliminant les difficultés d accès à l information. Mobile Devices Browsers

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

ONE STEP GESTION DES BATTERIES.

ONE STEP GESTION DES BATTERIES. ONE STEP GESTION DES BATTERIES. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Dans la mesure où la fiabilité de l'alimentation électrique revêt une importance cruciale dans les télécommunications, la gestion

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Présentation de la gamme Basware et de notre vision du B2B Cloud

Présentation de la gamme Basware et de notre vision du B2B Cloud Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

L INTELLIGENCE D AFFAIRE DANS LA VIE QUOTIDIENNE D UNE ENTREPRISE

L INTELLIGENCE D AFFAIRE DANS LA VIE QUOTIDIENNE D UNE ENTREPRISE 2009 L INTELLIGENCE D AFFAIRE DANS LA VIE QUOTIDIENNE D UNE ENTREPRISE Chapitre 1 : BI Une introduction La plupart des administrateurs de bases de données (DBA) ont rencontré une certaine forme de business

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Services de communication et de marketing

Services de communication et de marketing Services de communication et de marketing «La créativité, c'est contagieux. Faites-la circuler.» Albert Einstein Sommaire 2. Sommaire 4. Comment nous pouvons vous aider 6. Services de création documentaire

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

SuisseID Mon «moi numérique»

SuisseID Mon «moi numérique» Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant : Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- info@phpcreation.com - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets

Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Projektron BCS 7.22 Plus qu'un logiciel de gestion de projets Mentions légales Projektron GmbH Charlottenstraße 68 10117 Berlin +49 30 3 47 47 64-0 info@projektron.de www.projektron.fr Mise à jour 14.04.2015-14:54

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014 Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante:

Plus en détail

Guide de la documentation des produits BusinessObjects XI

Guide de la documentation des produits BusinessObjects XI Guide de la documentation des produits XI Vous trouverez la dernière version de ce guide et de tous les guides PDF sur le site http://support.businessobjects.com/documentation. Quelques uns de ces guides

Plus en détail

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com FORMATION SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE PLATFORM 4.x Du lundi 3 au vendredi 7 juin 2013 http://www.sap.com/france/services/education/newsevents/index.epx 1 Vous êtes clients SAP BusinessObjects

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE

ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE ANNEXE 2 DESCRIPTION DU CONTENU DE L OFFRE BUSINESS INFORMATION AND ANALYSIS PACKAGE (BUSINESS INTELLIGENCE PACKAGE) Ce document propose une présentation générale des fonctions de Business Intelligence

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail