IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

Dimension: px
Commencer à balayer dès la page:

Download "IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES"

Transcription

1 IdentityIQ Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

2 «SailPoint est en concurrence avec de grandes sociétés du secteur de la gestion des identités. Nous dominons ce marché grâce à nos produits innovants et à notre engagement inégalé pour aider les entreprises à atteindre leurs objectifs de conformité et de sécurité. Nous mettons tout en œuvre pour maintenir les niveaux de satisfaction élevés de nos clients, et avons investi d'importantes ressources en interne pour y parvenir.» MARK MCCLAIN, PRÉSIDENT ET FONDATEUR DE SAILPOINT

3 Présentation Un moyen plus intelligent de gérer les identités La gestion de l'accès aux informations dans l'environnement informatique et dynamique actuel constitue un réel défi, plus exigeant que jamais en matière de solutions de gestion des accès et des identités (IAM). Pour être efficaces, ces solutions doivent permettre l'accès à toutes les applications et informations dont les utilisateurs professionnels ont besoin, à tout moment, en tout lieu, tout en garantissant le respect des règles de sécurité de l'entreprise. Elles doivent par ailleurs offrir la transparence et la preuve des contrôles efficaces requis pour respecter les exigences de conformité et d'audits. IdentityIQ est une solution d'iam complète basée sur le contrôle. Elle offre un accès rapide et pratique pour maintenir la productivité des utilisateurs, et des contrôles d'accès pour garantir la sécurité de l'entreprise. IdentityIQ intègre la gestion de la conformité et le provisioning en une solution unifiée, qui exploite un cadre de contrôle des identités commun. Grâce à cette approche, IdentityIQ applique de manière homogène les règles d'entreprise et de sécurité et les modèles de rôles et de risques à l'ensemble des activités IAM. IdentityIQ permet aux entreprises de : Gérer la conformité à l'aide des certifications d'accès automatiques et de la gestion des règles Permettre aux employés de demander des accès et réinitialiser des mots de passe de manière indépendante Automatiser le provisioning sur l'ensemble du cycle de vie des utilisateurs en simplifiant les processus de création, de modification et de suppression des accès Permettre un accès pratique et sécurisé à toute application, depuis tout appareil Offrir une visibilité à la demande sur «qui a accès à quoi» pour aider à prendre les décisions et respecter les exigences d'audit Améliorer la visibilité sur l'ensemble des accès des utilisateurs du centre de données vers le cloud et appliquer de manière proactive des contrôles adaptés aux risques «CUNA Mutual voulait améliorer la précision et l'efficacité des certifications d'accès et mieux contrôler les processus de provisioning et de de-provisioning. Le choix d'identityiq s'est imposé de lui-même, car cette solution regroupe des fonctions de provisioning et de gestion des identités. Il a par ailleurs été clair dès le départ qu'elle serait facile à utiliser par nos responsables, et qu'elle nous apportait de la visibilité sur les risques associés aux accès des utilisateurs.» Directeur de la sécurité des informations, CUNA Mutual IDENTITYIQ 3

4 «Dans les 90 jours suivant le lancement du projet IdentityIQ, ING DIRECT Australia a pu améliorer de 98 % les processus de conformité associés à l'exécution d'un cycle de certification, passant de 184 heures et deux employés à seulement 4 heures et un employé.» ING Direct Composants de la solution IdentityIQ IdentityIQ est la seule solution IAM entièrement intégrée dès le début de sa conception. Elle exploite une plateforme de contrôle unifiée pour offrir un référentiel de données et un modèle de rôles, règles et risques communs : une solution plus facile à déployer, à maintenir et à utiliser. Les principaux composants d'identityiq incluent : Compliance Manager : simplifie les contrôles de conformité et améliore les performances d'audit grâce à la gestion des règles et à des certifications d'accès automatiques. Lifecycle Manager : associe des fonctions de demande d'accès et de mot de passe en self-service à la gestion automatique des événements du cycle de vie, ce qui simplifie la création, la modification et la suppression des droits d'accès des utilisateurs en fonction des modifications de leur cycle de vie. Governance Platform : permet aux entreprises de créer un seul modèle de contrôle préventif et de détection. Il prend en charge tous les processus métier liés à l'identité pour toutes les applications du centre de données et du cloud, optimise l'investissement et élimine le besoin d'acheter et d'intégrer plusieurs produits. Integration Modules : enrichit et accélère la mise à disposition des services IAM grâce à une intégration élargie et des outils de sécurité et de gestion informatiques. L'intégration prête à l'emploi est mise à la disposition des systèmes de provisioning tiers, solutions de gestion des services informatiques et des outils de sécurité informatique. Compliance Manager IdentityIQ Compliance Manager permet de simplifier les processus de conformité pour gagner en efficacité tout en abaissant les coûts. En intégrant la certification des accès et la gestion des règles, Compliance Manager automatise les activités d'audit, de reporting et de gestion associées à un grand programme de contrôle des identités dans le centre de données et sur le cloud. Certifications d'accès De nombreuses entreprises ont des difficultés à mettre en place un processus efficace de certification d'accès, qui garantisse l'adéquation entre les droits d'accès d'un utilisateur et les exigences de sa fonction. IdentityIQ offre un processus de certification reproductible entièrement automatique, suit le statut des certifications par individu, application et groupes organisationnels, et fournit des rapports correspondants. IdentityIQ automatise toutes les tâches de certification d'accès, y compris la mise en forme des données de rôles et autorisations des utilisateurs dans des rapports professionnels particulièrement clairs, la transmission des rapports aux personnes chargées de les contrôler, le suivi de la progression et des actions des contrôleurs, et l'archivage des données et rapports de certification. AMÉLIORER L'EFFICACITÉ GRÂCE À DES INTERFACES UTILISATEUR MOBILES Réduire les délais d'attente pour provisionner un nouvel accès en permettant aux utilisateurs d'afficher et d'approuver les modifications depuis leurs appareils mobiles. Les utilisateurs finaux peuvent également réinitialiser les mots de passe et déverrouiller les comptes depuis leur smartphone ou tablette. Ils peuvent ainsi être plus productifs avec moins de temps d'arrêt. 4 IDENTITYIQ

5 Pour améliorer l'efficacité des contrôles, IdentityIQ utilise dans les rapports un langage spécialisé descriptif, et fournit des informations utiles pour mettre en évidence les modifications et signaler les anomalies afin que les contrôleurs soient mieux à même de traiter les domaines à risque et de prendre de meilleures décisions. Pour renforcer la transparence de l'activité de certification dans l'entreprise, les responsables de la conformité ont accès aux informations en temps réel sur le statut des certifications individuelles depuis les tableaux de bord, rapports et analyses. Gestion des règles Il est essentiel de définir et d'appliquer des règles d'accès complètes à l'ensemble des applications de l'entreprise afin de mettre en place des contrôles de conformité efficaces. IdentityIQ permet aux dirigeants et responsables informatique de définir facilement les règles d'accès en fonction des rôles et des autorisations, à l'aide d'interfaces très simples. Compliance Manager valide les droits d'accès existants des utilisateurs en fonction de divers types de règles, y compris des règles d'autorisation et de séparation des tâches, de règles basées sur les applications et les comptes, de règles d'activités et de règles basées sur les risques. Il analyse automatiquement les données de sécurité pour identifier les violations de règles, et peut être configuré pour alerter les dirigeants et responsables informatique, supprimer immédiatement un accès ou exécuter un processus prédéfini. Par ailleurs, il permet de résoudre directement les violations de règles depuis une interface conviviale destinée au contrôle et au traitement des violations, ou dans le cadre d'une certification d'accès, où les violations sont mises en évidence afin d'être contrôlées et traitées par le certificateur. IdentityIQ suit le statut des violations de règles, en intégrant ces informations à des scores de risque d'identité, rapports et tableaux de bord de conformité. Les dirigeants peuvent abaisser les scores de risque en supprimant un accès à l'origine d'une violation de règle, ou en autorisation explicitement une exception pour une durée définie. Rapports d'audit Compliance Manager permet aux responsables de la conformité, aux auditeurs et aux dirigeants d'obtenir les informations dont ils ont besoin à la demande, à partir de rapports et de tableaux de bord personnalisés, avec les données présentées sous un format adapté à l'entreprise et facile à utiliser. Compliance Manager fournit également des analyses avancées permettant des requêtes directes, personnalisées, ainsi que l'intégration à des outils tiers de reporting et de GRC. Lifecycle Manager IdentityIQ Lifecycle Manager offre une solution professionnelle pour la gestion des modifications de droits d'accès, dont les requêtes en self-service, les modifications et réinitialisations de mots de passe, et des modifications automatiques en fonction des événements. Lifecycle Manager associe des outils professionnels en self-service au provisioning automatique des utilisateurs pour contribuer à maintenir la gestion des accès adaptée à un monde en constante évolution. Demande d'accès en self-service Lifecycle Manager propose une solution conviviale de gestion des demandes d'accès. Les utilisateurs sont guidés vers l'accès approprié par IdentityIQ Request Advisor, qui exploite une recherche par mot-clé de type Google et des options de recherche par affinités pour déterminer les autorisations en fonction de celles des autres utilisateurs. Une fois que les utilisateurs ont sélectionné un accès à demander, ils peuvent contrôler leur panier d'achats et procéder au paiement via une interface de e-commerce intuitive. Le contrôle est assuré tout au long du processus de demande d'accès grâce à des processus configurables de contrôle et d'approbation des règles. Par ailleurs, les entreprises peuvent exploiter le modèle de risque IdentityIQ pour renforcer la surveillance des modifications d'accès à haut risque. Les utilisateurs peuvent également approuver les modifications en y accédant via leurs appareils mobiles, ce qui peut diminuer considérablement le délai entre la demande et le provisioning. IDENTITYIQ 5

6 «IdentityIQ est le roi de la représentation des risques. Depuis sa mise en place, il nous aide considérablement dans l'évaluation d'un risque de type solvabilité pour les utilisateurs et les autorisations.» Andras Cser, «Forrester Wave : Role Management and Access Recertification, Q3 2011» Gestion des mots de passe Lifecycle Manager permet de gérer soi-même ses mots de passe grâce à son interface adaptée à l'entreprise, ce qui réduit considérablement les appels au help desk et à l'assistance informatique. Les utilisateurs finaux peuvent automatiquement modifier les mots de passe pour plusieurs systèmes ou récupérer les mots de passe oubliés en répondant correctement aux questions de contrôle, et les responsables et administrateurs peuvent réinitialiser les mots de passe des utilisateurs finaux. Les utilisateurs peuvent également réinitialiser les mots de passe et déverrouiller les comptes avec leurs appareils mobiles. Afin d'accroître la sécurité des applications et de réduire les risques, Lifecycle Manager applique automatiquement des règles de mots de passe spécifiques aux applications. Les modifications de mots de passe sont automatiquement synchronisées avec les systèmes cibles via les connecteurs IdentityIQ ou l'intégration aux solutions tierces de provisioning. Gestion des événements du cycle de vie Les événements de cycle de vie automatiques d'identityiq simplifient considérablement la gestion du roulement de la main-d'œuvre et de son impact sur les identités et les autorisations d'accès. Lifecycle Manager prend en charge une vaste gamme d'événements d'embauches, changements de postes et départs, tels que les nouvelles embauches, les transferts, les mutations ou les licenciements grâce à l'intégration de sources autorisées, telles que les systèmes de RH et les référentiels d'entreprise. Lors de la détection d'un événement de cycle de vie, IdentityIQ déclenche automatiquement des modifications d'accès et lance le processus approprié, y compris les contrôles de règles et les approbations. Les modifications sont ensuite transmises au Provisioning Broker, pour un traitement des accès en boucle fermée avec les connecteurs IdentityIQ, les systèmes tiers de provisioning ou la gestion manuelle des modifications. Avec l'automatisation des modifications d'accès déclenchées à partir d'événements de cycle de vie des identités, IdentityIQ réduit considérablement les coûts associés à la gestion de ces modifications tout en améliorant les questions de sécurité et de conformité au sein de l'entreprise. Governance Platform IdentityIQ Governance Platform pose les bases d'une gestion efficace des identités et des accès en centralisant les données d'identité et en offrant un point unique pour modéliser les rôles, les règles et les risques. Governance Platform comprend une bibliothèque étendue de connecteurs pour gérer les ressources dans l'entreprise et sur le cloud. Elle peut également transformer les données techniques des identités réparties sur plusieurs de leurs systèmes en informations commerciales faciles à comprendre via des tableaux de bord et rapports intuitifs. IDENTITY INTELLIGENCE EN ACTION Les tableaux de bord apportent aux utilisateurs une visibilité accrue et leur permettent d'approfondir l'étude des données d'origine afin d'obtenir plus de détails ou de consulter le statut des tâches en cours. Chaque utilisateur peut facilement adapter le tableau de bord à ses besoins de précision, à son poste et à ses responsabilités. 6 IDENTITYIQ

7 Entrepôt d'identités L'entrepôt d'identités sert de référentiel central pour les données d'accès et d'identité de toutes les applications informatiques de l'entreprise dans le centre de données et sur le cloud. Cet entrepôt est rempli en important des données utilisateur à partir de sources autorisées, d'applications professionnelles, de bases de données, de plateformes, et d'applications SaaS, en exploitant des connecteurs prêts à l'emploi ou des extraits de fichiers plats. Au cours du processus d'importation, IdentityIQ exploite un puissant moteur de corrélation pour associer des autorisations et des comptes individuels afin de créer l'identity Cube d'un utilisateur : une vue multidimensionnelle de chaque utilisateur et de l'accès dont il dispose. Connecteurs de ressources sur le cloud et sur site IdentityIQ offre une intégration prédéfinie avec les plateformes, bases de données, répertoires et applications professionnelles du centre de données ou sur le cloud. Les connecteurs de ressources accélèrent le chargement de données dans l'identity Warehouse, et automatisent le provisioning des modifications de comptes et de mots de passe. Governance Platform inclut également un kit de connecteurs pour créer et déployer rapidement des connecteurs dans des applications personnalisées. Modèle de règles Le modèle de règles IdentityIQ offre un cadre hautement extensible pour définir et mettre en place des contrôles d'audit de prévention et de détection, et couvre plusieurs types de règles : contrôle, demande d'accès et provisioning. Les règles de contrôle communes régissent et contrôlent les droits d'accès dont peuvent disposer les utilisateurs dans l'entreprise en fonction de leur poste ; il s'agit des règles de séparation des tâches. Les règles de demandes d'accès définissent qui peut demander quoi, et qui peut approuver, tandis que les règles de provisioning définissent le processus de traitement des modifications. Par ailleurs, le modèle de règles définit et réutilise les règles d'accès d'entreprise aux applications et aux processus opérationnels dans le centre de données et sur le cloud. Modèle de rôles Le modèle de rôles IdentityIQ permet aux entreprises de demander, d'approuver, de définir des règles et de certifier l'accès à l'aide de rôles plutôt qu'au moyen de simples autorisations techniques, ce qui permet de réduire la complexité et simplifie la gestion des utilisateurs tout en appliquant l'accès avec une autorisation minimale. Grâce à l'association d'une exploitation des rôles de haut en bas, orientée métier, à une exploitation informatique de bas en haut, les utilisateurs techniques et commerciaux peuvent rapidement créer des rôles adaptés aux besoins informatiques et commerciaux de l'entreprise. Une fois le modèle de rôles créé, le modélisateur de rôles assure sa synchronisation permanente avec les modifications informatiques et organisationnelles. IdentityIQ offre des fonctions de gestion du cycle de vie des rôles de bout en bout, parmi lesquelles les approbations automatiques, les certifications, les mesures de qualité et les analyses des rôles, y compris des analyses d'hypothèses pour évaluer l'impact des modifications proposées sur les utilisateurs avant leur application. Modèle de risques Le modèle de risques repère et identifie les domaines à risques créés par les utilisateurs avec des droits d'accès inappropriés ou excessifs. Il propose un modèle de risques dynamique, pour les utilisateurs et les applications, qui exploite des algorithmes de risques brevetés pour calculer et affecter un score de risque d'identité unique à chaque utilisateur, application et ressource du système. Le score de risque est mis à jour en permanence en fonction des modifications apportées aux droits d'accès des utilisateurs, ainsi que des «facteurs de compensation», y compris la durée écoulée depuis la dernière certification de l'utilisateur, et l'autorisation exceptionnelle d'une violation de règle. Les scores de risque permettent aux IDENTITYIQ 7

8 dirigeants et aux responsables des applications de cibler en premier les utilisateurs ou systèmes à haut risque, afin d'augmenter l'efficacité des contrôles dans leurs services et la sécurité et la conformité de l'entreprise. Rapports et analyses IdentityIQ propose des outils de rapports et d'analyses adaptés à l'entreprise, qui facilitent le suivi et le contrôle des mesures et processus critiques. Les rapports offrent de puissantes fonctions d'analyse et de représentation graphique, et permettent aux responsables de la conformité et aux auditeurs de contrôler et d'analyser le statut des principaux indicateurs de conformité, y compris les certifications d'accès, les violations de règles, les mesures correctives et les scores de risques. Les rapports IdentityIQ fournissent également aux équipes commerciales et informatique des informations en temps réel sur les activités de gestion du cycle de vie et de provisioning. Les fonctions d'analyse avancées d'identityiq permettent de créer rapidement des demandes personnalisées à l'aide d'une interface simple. Chaque demande peut être enregistrée sous forme de rapport pour être retrouvée rapidement. Les options de connexion directe permettent également d'exploiter des outils tiers de business intelligence et de GRC en plus du modèle de données d'identityiq. Tableaux de bord Les tableaux de bord IdentityIQ simplifient la manière dont les utilisateurs gèrent les accès, avec des fonctions telles que l'entrée en un clic dans la demande d'accès, la gestion des mots de passe et les activités de conformité. Les «alertes visuelles» mettent en évidence des mesures à prendre, telles que des approbations, des alertes de règles et des notifications de certifications. Les utilisateurs commerciaux et informatique peuvent personnaliser leurs tableaux de bord grâce à la facilité de formatage par glisser-déposer et de sélection de contenu. Les tableaux de bord IdentityIQ sont interactifs, et permettent d'approfondir pour obtenir des données plus détaillées. Integration Modules IdentityIQ Integration Modules offre des options souples pour l'intégration d'outils tiers, qui peuvent être associés et utilisés avec les connecteurs de ressources directes fournis avec IdentityIQ Governance Platform. Des modules d'intégration sont fournis pour les systèmes tiers de provisioning, d'assistance, de gestion des appareils mobiles et même pour les processus manuels de provisioning. Cloud Gateway permet de sécuriser les connexions aux ressources des domaines sur le cloud et sur site. Intégration du provisioning tiers SailPoint sait que de nombreuses entreprises ont déjà réalisé des investissements importants dans des systèmes de provisioning. SailPoint propose des modules d'intégration du provisioning pour BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager et Sun Identity Manager. IdentityIQ exploite ces modules pour intégrer les données des comptes utilisateurs à son entrepôt d'identités et pour transférer les modifications d'accès vers des solutions tierces de provisioning pour leur traitement. Intégration de la gestion des services informatiques IdentityIQ permet l'intégration d'un service d'assistance et d'un catalogue de services grâce aux meilleures solutions du marché en matière de gestion des services, ServiceNow et BMC Remedy. L'intégration du service d'assistance génère automatiquement des tickets d'assistance lorsque des modifications d'accès sont nécessaires dans une ressource cible. Elle fournit également des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées. L'intégration du catalogue de services permet une expérience utilisateur homogène et constante pour toutes les demandes de service, avec un contrôle intégré pour garantir que les accès sont appropriés. Elle offre également un suivi du statut des demandes d'accès en boucle fermée. 8 IDENTITYIQ

9 Intégration de la gestion des appareils mobiles SailPoint fournit des modules d'intégration pour les principales solutions de gestion des appareils mobiles, telles qu'airwatch Enterprise Mobile Management, Good Secure Mobility Solution et MobileIron Advanced Mobile Management. Les modules d'intégration MDM permettent de gérer les appareils mobiles dans le cadre des processus et contrôles des identités de l'entreprise, tels que l'arrivée et le départ d'utilisateurs, l'application des règles et les rapports de conformité. Intégration de la sécurité informatique Les outils de gestion des événements et des informations de sécurité sont plus efficaces lorsqu'ils disposent des informations d'identité complètes sur les utilisateurs qu'ils surveillent. IdentityIQ intègre les informations d'identité et d'accès dans ces outils pour que les administrateurs de données puissent ajuster de manière proactive les règles de surveillance de l'activité des utilisateurs afin de mieux protéger la société. La sécurité peut être également améliorée en prenant rapidement des mesures en cas de comportement anormal des utilisateurs. Grâce à Integration Module, IdentityIQ peut consommer des événements HPArcSight et prendre des mesures automatiques pour réduire les risques. IAM d'entreprise de pointe pour les environnements informatiques hybrides actuels IdentityIQ offre une approche unifiée des principales activités IAM en exploitant un cadre commun de contrôle des identités pour fournir le plus vaste ensemble d'applications de contrôles sur le centre de données et le cloud. IAM Solution Modules Compliance Manager Lifecycle Manager Access Certifications Policy Management Audit Reporting Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

10 Principales fonctionnalités d'identityiq Compliance Manager FONCTIONNALITÉ Certifications d'accès Gestion des règles Rapports d'audit DESCRIPTION Automatiser les cycles de contrôle d'accès avec des options souples de planification Présenter les données dans un langage adapté à l'entreprise Permettre aux contrôleurs de traiter en priorité les exceptions et éléments à haut risque Suivre la progression et les actions des contrôleurs Appliquer un processus de provisioning en boucle fermée Appliquer plusieurs types de règles d'accès aux applications sur le cloud et sur site Détecter de manière proactive et empêcher les accès inappropriés et les violations en temps réel Définir des priorités de réponses aux violations en fonction des risques Suivre les violations et générer des rapports Mettre en évidence l'efficacité des contrôles de conformité Suivre les performances en matière de conformité grâce à un tableau de bord simple utilisé dans toute l'entreprise Archiver l'historique des certifications et des violations de règles Lifecycle Manager FONCTIONNALITÉ Demande d'accès en self service Gestion des mots de passe Gestion des événements du cycle de vie DESCRIPTION Permettre aux utilisateurs de demander et gérer des accès grâce à l'expérience du e-commerce Aider les utilisateurs professionnels à trouver l'accès approprié avec des fonctions de recherche par mot-clé et par affinités Faciliter l'approbation des accès grâce à une interface pour appareils mobiles Offrir de la visibilité sur le statut des demandes et l'exécution des processus Permettre aux utilisateurs professionnels de modifier et réinitialiser les mots de passe depuis un ordinateur de bureau et des appareils mobiles Détecter et synchroniser automatiquement les mots de passe Permettre la délégation de la gestion des mots de passe par les responsables et administrateurs de services d'assistance Mettre en place des règles de mots de passe sécurisés Automatiser les modifications d'accès en fonction d'événements de cycle de vie RH (embauches, mutations, départs) Empêcher les violations de règles et appliquer l'état souhaité de manière homogène Orchestrer les modifications avec des processus de provisioning manuels et automatiques Obtenir une visibilité complète pour l'exécution 10 IDENTITYIQ

11 Governance Platform FONCTIONNALITÉ Entrepôt d'identités Connecteurs de ressources sur le cloud et sur site Modèle de règles Modèle de rôles Modèle de risques Rapports et analyses Tableaux de bord personnalisés DESCRIPTION Exploiter un système d'enregistrement unique pour les données d'identité dans toutes les activités et fonctions IAM Importer des données à l'aide de connecteurs prêts à l'emploi ou de fichiers plats Accélérer le provisioning des modifications d'accès aux ressources gérées sur site et sur le cloud avec plus de 80 connecteurs prêts à l'emploi Permettre le déploiement rapide sur des applications personnalisées avec le kit de connecteurs Définir et mettre en place des contrôles préventifs et de détection avec des règles de provisioning, de conformité et de demandes d'accès Identifier et transmettre de manière proactive les violations pour leur contrôle ou leur rejet immédiat Définir des types de rôles flexibles avec application de l'accès avec une autorisation minimale Découvrir les rôles informatiques et commerciaux en fonction des autorisations et attributs des identités Fournir des approbations, certifications, mesures de qualité et analyses de rôles automatiques Utiliser des analyses d'hypothèses pour évaluer l'impact des modifications avant de les appliquer Repérer et identifier les domaines à risques parmi les utilisateurs et les applications Calculer et affecter un score unique de risque d'identité Mettre à jour les scores de risque à chaque évolution des accès des utilisateurs Accéder à des rapports prédéfinis de conformité, de provisioning et de gestion d'accès Exploiter le système de création de rapports en fonction des besoins personnalisés Obtenir les informations requises à la demande à l'aide de puissantes fonctions de recherches avancées Signaler aux utilisateurs les actions à exécuter à l'aide d'«alertes visuelles» Permettre l'accès en un clic aux activités de demande d'accès, de gestion des mots de passe et de conformité Fournir en un instant des diagrammes, graphiques et rapports avec des fonctions d'approfondissement Mettre en évidence les événements de conformité planifiées et le statut des tâches en cours Integration Modules FONCTIONNALITÉ Intégration du provisioning tiers Gestion des services d'assistance informatique Intégration du catalogue de services informatiques Intégration de la gestion des appareils mobiles Intégration de la sécurité informatique DESCRIPTION Exploiter les solutions tierces de provisioning pour importer les modifications de données ou de conditions dans les systèmes cibles Générer des tickets d'assistance ou des tâches manuelles pour traiter les modifications d'accès Fournir des mesures correctives en boucle fermée pour garantir l'exécution précise et opportune des modifications demandées Expérience utilisateur homogène et constante pour toutes les demandes de service Audit, conformité et contrôle intégrés des identités Suivi du statut des demandes d'accès en boucle fermée Gérer les appareils mobiles dans le contexte des processus et contrôles de gestion des identités Améliorer la sécurité des entreprises en fournissant des attributs de compte et d'identité pour mieux reconnaître les comportements anormaux et prendre des mesures automatiques si nécessaire IDENTITYIQ 11

12 adquarters oints Drive ite com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Siège de la société Four Points Drive Building 2, Suite 100 Austin, Texas N gratuit aux États-Unis R-U Pays-Bas Allemagne Suisse Australie Singapour Afrique Bureaux internationaux +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free À propos de SailPoint Global Offices SailPoint est le fournisseur de solutions IAM indépendant qui enregistre actuellement la plus forte croissance. Nous permettons UK +44 (0) Netherlands à des centaines +31 (0) 20 de sociétés parmi les plus grandes du monde de fournir et gérer de manière efficace et sécurisée l'accès Germany +49 (0) des utilisateurs, Switzerland +41 (0) depuis n'importe quel appareil, aux données et applications se situant dans les centres de données, sur Australia des appareils +61 mobiles et sur le cloud. La gamme de produits innovante de la société offre aux clients un ensemble intégré Singapore de Africa services +27 essentiels tels que le contrôle des identités, le provisioning et la gestion des accès sur site ou depuis le cloud (IAMaaS). Pour plus d'informations, consultez le site SailPoint Technologies, Inc. Tous droits réservés. SailPoint, le logo SailPoint et toutes les techniques sont des marques ou des marques déposées de SailPoint Technologies, Inc. aux États-Unis et/ou dans d'autres pays. Tous les autres produits ou services sont des marques de leurs sociétés respectives

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS Suite BMC Remedy IT Service Management Les organisations informatiques qui parviennent à améliorer leur efficacité, gérer les coûts de façon efficace, assurer

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE SAP Business Objects est une suite décisionnelle unifiée et complète qui connecte ses utilisateurs en éliminant les difficultés d accès à l information. Mobile Devices Browsers

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Microsoft Office PME 2007

Microsoft Office PME 2007 Microsoft Office PME 2007 Office PME 2007 offre un ensemble d outils bureautiques et de gestion de contacts vous permettant d accomplir rapidement les tâches quotidiennes, de créer des documents et des

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Approbation Configuration des flux

Approbation Configuration des flux Approbation Configuration des flux Vous pouvez utiliser un flux de travail pour gérer l'approbation de dans les bibliothèques où l'approbation de contenu est requise et le suivi des versions principales

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

ONE STEP GESTION DES BATTERIES.

ONE STEP GESTION DES BATTERIES. ONE STEP GESTION DES BATTERIES. SYSTEM ENTERPRISE BATTERY ASSET MANAGEMENT Dans la mesure où la fiabilité de l'alimentation électrique revêt une importance cruciale dans les télécommunications, la gestion

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par MobileIron La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de MobileIron est une plateforme d'informatique mobile spécialisée. Cette dernière

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

ARTEMIS VIEWS ADVANCED PLANNING. Avec ProjectView

ARTEMIS VIEWS ADVANCED PLANNING. Avec ProjectView ARTEMIS VIEWS ADVANCED PLANNING Avec ProjectView ADVANCED PLANNING Advanced Planning est une puissante application de gestion de projets et de ressources basée sur des rôles. Conçue pour les directeurs

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP LIVRE BLANC Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP Principales raisons d'automatiser la gestion des DNS, DHCP et adresses IP Quelle que soit leur taille, les entreprises

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

BUSINESSOBJECTS EDGE PREMIUM

BUSINESSOBJECTS EDGE PREMIUM PRODUITS BUSINESSOBJECTS EDGE PREMIUM Avantages de la Business Intelligence Assurer une visibilité intégrale des activités Identifier de nouvelles opportunités Détecter et résoudre les problèmes Remplacer

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail