MODULE 4 : SOLUTION DE GESTION SECURISEE DES IDENTITÉS NOVELL NSURE

Dimension: px
Commencer à balayer dès la page:

Download "MODULE 4 : SOLUTION DE GESTION SECURISEE DES IDENTITÉS NOVELL NSURE"

Transcription

1 MODULE 4 : SOLUTION DE GESTION SECURISEE DES IDENTITÉS NOVELL NSURE Bienvenue dans «Solutions de gestion sécurisée des identités», le module 4 de la formation Certified Novell Salesperson (CNS) consacré à la gamme Novell Nsure. Ce module vous aidera à créer des solutions de sécurité d'entreprise pour vos clients en utilisant leurs systèmes de sécurité existants et en y ajoutant les composants nécessaires à une solution de gestion sécurisée des identités complète. L'environnement de travail actuel des entreprises Les entreprises florissantes travaillent avec plusieurs groupes, dont les employés, les clients, les partenaires, les contractants et les fournisseurs, chaque groupe ayant des besoins particuliers. Ces groupes peuvent se trouver à l'intérieur ou à l'extérieur du pare-feu et interagissent avec les entreprises par l'intermédiaire d'internet. Il est donc impératif de leur fournir toutes les ressources réseau dont ils ont besoin pour concrétiser de nouveaux potentiels commerciaux. La concurrence exige des entreprises une amélioration au niveau de l'efficacité, du service et de la productivité. Que peut faire Novell pour aider ces entreprises? Novell Nsure, solutions de gestion sécurisée de l identité, peut aider vos clients à fournir, en toute sécurité, les ressources de leurs entreprises à leurs utilisateurs. Les droits d'accès aux ressources et la diffusion de services et de contenus sur Internet sont basés sur l'identité. Les entreprises ont besoin d'une gestion sécurisée de l'identité pour identifier les personnes utilisant leurs réseaux. Elles peuvent ainsi protéger leurs ressources contre les intrus tout en connectant les personnes autorisées aux outils dont elles ont besoin pour être productives et mener leurs activités de manière efficace. Employees Partners B2B Customers Identity Services Finance Marketing Sale s Customer service Nsure aide vos clients à mettre en œuvre et à appliquer les règles de leur entreprise. L'accès aux ressources est accordé aux utilisateurs en fonction de leur identité, de leur rôle au sein de l'entreprise ou de leur relation avec elle. Dès que ce rôle change, l'accès aux ressources est refusé ou modifié selon le cas, ce qui assure la sécurité de vos ressources propriétaires. Grâce à Novell Nsure, vos clients peuvent, en toute confiance, mettre leurs ressources à la disposition des utilisateurs internes ou externes, qu'il s'agisse de leurs employés, de leurs clients, de leurs partenaires ou de leurs fournisseurs. Besoins des clients Les solutions Novell Nsure peuvent répondre aux attentes de vos clients : 4-1

2 Amélioration de la sécurité d'entreprise. Protéger le capital de données numériques et empêcher les utilisateurs non autorisés d'accéder aux informations de nature confidentielle. Réduction des coûts. Réduire les coûts d'administration et éliminer les redondances pour améliorer la rentabilité. Permettre au personnel informatique de travailler plus efficacement sans augmenter le budget. Amélioration de la productivité. Fournir, en toute sécurité, des informations, des produits et des services aux utilisateurs internes et externes. Promouvoir la collaboration sécurisée afin de nouer des relations fructueuses. Satisfaction accrue des clients. Offrir aux clients des expériences personnalisées pour encourager la fidélité et la croissance de la base clientèle. Garantir aux clients et partenaires la conformité aux règlements. Potentiel du marché Les responsables informatiques d'aujourd'hui s'efforcent de développer les ressources commerciales de l'entreprise principalement par le biais de services Web sans compromettre sa sécurité. En tant que partenaire de Novell, le succès croissant des services Web vous offre de nouvelles opportunités de fournir à vos clients des solutions de gestion sécurisée de l'identité. Selon Gartner, la sécurité représente «la pierre d achoppement» du déploiement de services Web. «Les entreprises s exposent à de gros risques si elles mettent en œuvre des architectures de services Web avant d arrêter ROW Asia/Pacific Western Europe North America , , ,956 1, ,000 1,500 2,000 2,500 ($M) Security 3A Software: Administration Authorization Authentication leurs méthodes, processus et contrôles en matière de sécurité». (Management Update: Security Strategies for Enterprises Using Web Services, Gartner, Inc. 28 mai 2003) L IDC, autre analyste du marché, prévoit que le chiffre d affaires mondial en matière de logiciel de sécurité 3A (administration, autorisation et authentification de la sécurité) devrait passer de 2,4 milliards de dollars en 2002 à 4,6 milliards de dollars en «Les services Web constituent un tout nouveau modèle d intégration d applications. Les entreprises devront donc 4-2

3 repenser totalement leur politique de sécurité. Pour IDC, la gestion de l'identité sera la base des services Web.» (Worldwide Security 3A Software Forecast , IDC, mars 2003) Hormis la sécurité, le contrôle des coûts est également au cœur des préoccupations des responsables informatiques. L'utilisation de la gestion de l'identité pour fournir automatiquement aux employés l'accès requis contribue à réduire les coûts d'administration. «IDC estime que le provisioning peut réduire de façon considérable les coûts d'administration de la fourniture d'accès aux nouveaux employés, clients, partenaires et fournisseurs. De même, il confère une sécurité accrue en offrant la possibilité de supprimer les droits d accès des anciens employés, clients, partenaires et fournisseurs.» (Ibid.) 4-3

4 En quoi consiste la gestion sécurisée de l'identité? La gestion sécurisée des identités permet aux utilisateurs individuels d'accéder immédiatement et de manière sécurisée à toutes les ressources dont ils ont besoin pour être productifs. Elle résout l'un des soucis les plus importants pour les responsables informatiques : comment fournir au personnel hors site, aux partenaires et aux clients des ressources en temps réel selon leurs rôles, quel que soit le lieu, avec une connexion câblée ou non tout en assurant la rentabilité et l'intégrité du système? Une solution de gestion sécurisée de l'identité complète comprend des services de consulting et des technologies capables d'assurer : la gestion de l'identité intégrée par le biais d'un service d'annuaire complet, un système d'authentification et d'autorisation d'utilisateurs avec un contrôle d'accès méticuleux, le regroupement et la synchronisation des identités par l intermédiaire d un méta-annuaire, le provisioning et le deprovisioning basés sur l identité, le single sign-on et la gestion des mots de passe, un pare-feu et un accès distant sécurisés assurant une utilisation sans risque d'internet, un audit sécurisé avec consignation centralisée et notification en temps réel. Gestion sécurisée de l'identité avec Novell Nsure Les solutions Novell Nsure permettent à vos clients d'attribuer des ressources aux acteurs clés de leur entreprise. Contrairement aux solutions de nos concurrents, Novell Nsure est modulaire et flexible. Il est possible que vos clients aient déjà mis en place une solution partielle de gestion sécurisée de l'identité. Évaluez la situation et les besoins en sécurité de votre client afin de lui proposer les composants qui pourront compléter sa solution. Nous vous recommandons une approche par étapes. Novell Nsure Audit Selon les besoins de votre client, les solutions Novell Nsure peuvent inclure les composants suivants : Novell edirectory, Novell DirXML, Novell Account Management, Novell SecureLogin, Novell BorderManager, Novell ichain, Novell Nsure Audit. Novell BorderManager Novell SecureLogin Novell DirXML Novell edirectory Novell Account Management Strong Authentication Partner Products Novell ichain URL & Content Filtering Partner Products Parce qu'ils répondent aux standards de l'industrie, les composants Novell sont multi plates-formes. Cela signifie que vous pouvez les intégrer aux systèmes de sécurité existants de votre client tout en 4-4

5 préservant ses investissements en équipement informatique. Les composants Nsure prennent en charge les réseaux Windows NT*/2000, Solaris*, UNIX*, Linux* et NetWare. BorderManager peut protéger d autres réseaux mais requiert un serveur NetWare. Novell edirectory, la base des solutions Nsure, peut cohabiter avec les annuaires d'autres éditeurs (tels qu'active Directory* et Sun* ONE Directory). Cela signifie que vos clients peuvent bénéficier des solutions Novell Nsure sans changer d'annuaire. Si vos clients s'inquiètent de la propriété des identités, vous pouvez les rassurer au sujet des solutions Novell Nsure. En effet, Novell utilise la spécification Single Sign-On de Liberty Alliance qui permet à l'utilisateur d'accéder à plusieurs sites Web par le biais d'une connexion unique. L'utilisateur indique quels sites clients, partenaires ou commerciaux peuvent partager son identité de connexion. Les droits de propriété des informations relatives à l'identité d'un utilisateur sont détenus par l'utilisateur. Comparez cela à Microsoft Passport qui enregistre les informations personnelles (telles que les adresses et les numéros de cartes de crédit) de manière à ce que vous n'ayez pas à les saisir à nouveau sur d'autres sites. Étant donné que Microsoft détient les droits de propriété des informations liées à votre identité, vous ne pouvez pas savoir avec qui ces informations sont partagées. Pour plus d'informations sur Liberty Alliance, visitez le site Novell a récemment lancé Liberty Identity Provider for Novell edirectory, ( Ce produit, à télécharger gratuitement, fournit des solutions de fédération des identités qui conservent les informations importantes sur les utilisateurs. Liberty Identity Provider permet aux entreprises de créer leurs propres réseaux de confiance avec des partenaires commerciaux, des fournisseurs et d'autres groupes externes. Les entreprises ont ainsi la possibilité d offrir un accès à identification unique (single sign-on), sécurisé et pratique à leurs sites Web internes et externes et à ceux de leurs partenaires. Par conséquent, il suffit aux utilisateurs de s identifier une seule fois au moyen d'un identifiant et d'un mot de passe uniques pour accéder aux services proposés par divers sites protégés par mot de passe. Pour préserver la confidentialité des informations, Liberty Identity Provider permet aux utilisateurs de choisir avec quels sites Web (le cas échéant) ils souhaitent partager les informations relatives à leur identité. Présentation des technologies Novell Nsure Voici un aperçu des technologies Novell Nsure permettant d'activer des solutions de gestion sécurisée de l'identité. Novell edirectory est un annuaire complet et multi plate-forme centralisant et stockant de façon sécurisée les informations d'identité des utilisateurs. Les employés, partenaires, clients et fournisseurs ont tous un profil unique stocké dans edirectory, ce qui leur permet de se loguer une seule fois et d'être identifiés avec certitude avant de pouvoir accéder aux applications et aux informations. Les administrateurs ont la possibilité d'activer, de mettre à jour ou 4-5

6 de supprimer immédiatement des comptes utilisateur à partir d'un point unique avec un contrôle précis sur les privilèges d'accès des utilisateurs. Ainsi, toutes les ressources réseau disposent d'une protection cohérente contre les intrusions non autorisées, le dévoilement des données sensibles ou le sabotage de sources internes ou externes. Novell edirectory permet une gestion basée sur des règles grâce à laquelle l'administrateur peut définir des règles applicables aux objets de l'annuaire en fonction des règles de l'entreprise, contrôler la relation des objets de l'annuaire entre eux, proposer un point de gestion central accessible sur l ensemble du réseau. Pour améliorer le contrôle d'accès, edirectory inclut désormais le service Novell Modular Authentication Service (NMAS ). Les utilisateurs d edirectory peuvent ainsi compléter leur stratégie de sécurité par des méthodes d authentification puissantes (empreintes digitales, cartes à puce, certificats x.509 ou jetons). Novell DirXML est un service d intégration de données similaire à un méta-annuaire (bien que DirXML n ait pas besoin d être propriétaire des données qu il intègre). DirXML peut synchroniser les identités sur n'importe quelle base de données ou n'importe quel annuaire, même entre les entreprises. Il permet de réduire de façon significative le coût et le travail liés à la synchronisation des changements dans l'entreprise. Novell DirXML étend les capacités de réplication et de synchronisation des données de Novell edirectory à d'autres sources de données, rassemblant ainsi des données de diverses applications. DirXML peut même fonctionner au-delà d'un pare-feu en mettant à jour les informations contenues dans des bases de données partagées avec les clients, les partenaires et les fournisseurs. Novell Account Management est une application basée sur annuaire qui simplifie et unifie la gestion des comptes utilisateur sur des réseaux mixtes NetWare, Windows NT, Windows* 2000, Solaris, Linux et les plates-formes de gros systèmes. Novell SecureLogin est un service à identification unique qui élimine les mots de passe multiples pour les utilisateurs comme pour les administrateurs. Novell BorderManager est une application de pare-feu (firewall) et réseau privé virtuel (VPN) sécurisés qui gère l accès à l Internet public et inclut le filtrage du contenu et le blocage des URL. BorderManager permet également d'accéder de manière sécurisée et à distance aux services préexistants par le biais d'un réseau privé virtuel (VPN). Novell ichain est un applicatif Web de sécurité basé sur proxy qui permet l authentification sécurisée et l identification Web unique. Téléchargeable gratuitement, l extension SAML pour ichain permet aux entreprises de proposer un accès Single Sign-On à leurs services de même qu aux services de leurs partenaires commerciaux. Les utilisateurs se loguent une seule fois sur un site Web et s ils disposent de l autorisation adéquate, ils sont reconnus sur le site des entreprises affiliées ou partenaires sans devoir s authentifier sur chaque site. Novell Nsure Audit est un service d audit sécurisé qui collecte les données relatives à la sécurité et aux événements système et offre des fonctionnalités de notification en temps réel, de consignation centralisée et de génération de rapports complets à l échelle de l entreprise. Besoin du client : renforcer la sécurité de l'entreprise Maintenant que vous en savez plus sur les composants Novell Nsure offrant une gestion sécurisée de l'identité, examinons de nouveau les attentes des clients en commençant par la sécurité de l'entreprise. Novell Nsure protège le capital de données numériques de vos clients et 4-6

7 empêche que des utilisateurs non autorisés n'accèdent aux informations confidentielles. Comment? En utilisant une authentification automatisée basée sur l identité. Lorsqu'un utilisateur tente d'accéder à une ressource protégée, le système vérifie automatiquement son identité et la raison pour laquelle il a besoin de cette ressource. Parmi les composants Nsure impli qués dans ce processus, citons notamment edirectory et DirXML. Novell edirectory Jouant un rôle de hub central pour les modifications de données, edirectory stocke et applique les règles de sécurité de l'ensemble de l'entreprise. Les utilisateurs sont autorisés à accéder à des ressources spécifiques qui dépendent de leur identité et de leur rôle dans l'entreprise. La clé de la sécurité en entreprise, c'est de savoir qui sont les utilisateurs et quelles sont les ressources auxquelles ils doivent accéder. Étant donné qu'edirectory stocke les règles de sécurité de tous les utilisateurs, les administrateurs peuvent afficher depuis un emplacement unique les droits d'accès des utilisateurs de l'ensemble de l'entreprise. Même si un utilisateur a des comptes sur tout le réseau et en dehors, edirectory élimine les failles de sécurité au moyen d'une règle d'accès unique et cohérente. Novell edirectory prend en charge des méthodes d authentification puissantes, telles que les cartes à puce, les jetons, les certificats numériques, les caractéristiques biométriques et autres méthodes développées par divers partenaires industriels. En combinant plusieurs méthodes d'authentification, vos clients peuvent affiner leur contrôle d'accès autant qu'ils le souhaitent. Novell edirectory vous permet de combiner autant de méthodes de connexion que vous le souhaitez (par mot de passe, jeton, certificat x.509 et biométriques) et de les gérer depuis un point unique. Novell DirXML DirXML synchronise les identités d'utilisateurs sur différentes zones de stockage de données en mettant automatiquement à jour les zones indiquées lorsqu'une modification est apportée. Qu'en est-il des utilisateurs autorisés qui quittent une entreprise? Les employés mutés ou licenciés pourront accéder aux informations confidentielles tant que leurs droits n'auront pas été supprimés par un administrateur. C'est un risque en matière de sécurité que la plupart des sociétés ne peuvent pas se permettre de prendre. DirXML élimine ce risque en annulant instantanément l'accès à tous les systèmes en fonction de la règle de sécurité centrale de l'entreprise. À l'aide de règles stockées dans edirectory, DirXML peut révoquer automatiquement l'accès d'un utilisateur à tous les systèmes indiqués, et ce instantanément, en temps réel, au moyen d'une seule mise à jour. Exemple : fourniture d accès Voici un exemple de provisioning pour la fourniture d accès sécurisé aux employés à l aide des composants Novell Nsure de edirectory et DirXML, ainsi que des pilotes DirXML appropriés. Le dossier d'un nouvel employé est saisi une fois dans la base de données des Ressources Humaines. DirXML transmet la modification à edirectory qui stocke les règles de l'entreprise. En fonction des 4-7

8 règles applicables au nouvel employé, DirXML distribue automatiquement les informations d'identité appropriées à chaque zone de stockage de données désignée en créant un compte employé au format approprié pour chaque ressource dont l'employé a besoin. New employee: David S. Brown HR Network dsbrown dsbrown@acme.com David_Brown Payroll Novell edirectory DirXML External Benefits David S. Brown DirXML peut, en fonction des règles de votre client, créer, mettre à jour ou résilier automatiquement et en temps réel l'accès d'un utilisateur à tous les systèmes. Cela permet aux nouveaux employés d'accéder immédiatement aux ressources dont ils ont besoin pour être productifs dès le premier jour. Lorsqu'un employé ne fait plus partie de l'entreprise, son accès est instantanément et automatiquement annulé, ce qui réduit ainsi les risques d intrusion. Besoin du client : réduire les coûts Examinons à présent le thème de la réduction des coûts. De nos jours, les entreprises ont besoin de renforcer leur sécurité, mais également de réduire leurs coûts. Cela représente-t-il une difficulté pour certains de vos clients? Grâce aux solutions Novell Nsure, vos clients peuvent sécuriser leur entreprise tout en contrôlant leurs dépenses. Comment cela est-il possible? En réduisant les coûts d'administration et en éliminant les redondances. Le budget ne change pas, mais l'efficacité des employés du service informatique est accrue. Les composants Novell Nsure impliqués dans ce processus comprennent entre autres Novell Account Management et Novell SecureLogin. Novell Account Management Novell Account Management aide à réduire les coûts d'administration en centralisant la gestion des identités sur des plates-formes réseau multiples. La plupart de vos clients utilisent différents réseaux au sein de leur entreprise, y compris NetWare, Windows NT, Windows 2000, Solaris, Linux et des platesformes de gros systèmes. Les incohérences entre les systèmes d'exploitation réseau peuvent devenir un cauchemar administratif pour les employés du service informatique. Par exemple, la sécurité varie souvent d'un serveur à 4-8

9 l'autre, les règles d'identité et d'accès ne sont pas cohérentes, les nombreux mots de passe ne sont pas bien gérés et les multiples comptes utilisateur doivent être mis à jour manuellement. Novell Account Management permet à vos clients de gérer et de synchroniser les identités des utilisateurs sur l'ensemble de leurs plates-formes de serveurs NetWare, Windows, UNIX, moyenne gamme et gros système. La gestion des réseaux à plates-formes multiples est ainsi simplifiée et des règles de sécurité cohérentes sont appliquées dans toute l'entreprise. En général, le fait de disposer de plusieurs systèmes d'exploitation sur le même réseau nécessite des connexions utilisateurs multiples. Ceci complique l'accès aux ressources réseau nécessaires aux utilisateurs pour effectuer leur travail. Novell Account Management offre un login et une identité uniques à chaque utilisateur du réseau, quelle que soit la plate-forme. Ce produit offre également un point unique de gestion aux administrateurs et élimine le risque de sécurité lié aux identités réseau multiples pour le même utilisateur. Les utilisateurs se loguent une fois et Novell Account Management dirige leurs requêtes vers le serveur approprié (Windows NT, Solaris, NetWare, etc.). Novell SecureLogin SecureLogin consolide le contrôle d'accès en offrant une identification unique aux utilisateurs du réseau. Novell Account Management permet une connexion unique au réseau ; SecureLogin permet, en outre, un login unique pour accéder à toutes les applications dont un utilisateur a besoin. Les utilisateurs n'ont plus besoin de mémoriser, masquer ou gérer des mots de passe multiples pour pratiquement toutes les applications Windows, Web et hébergées. En outre, le service d assistance reçoit nettement moins d appels portant sur des oublis de mot de passe. Résultat : une meilleure productivité, à la fois pour les utilisateurs et pour le personnel du service informatique. SecureLogin fonctionne avec la quasi-totalité des applications de bureau et de réseau. Les utilisateurs peuvent donc se connecter partout facilement et de façon uniforme. En outre, ce produit ne nécessite aucune modification du réseau du client ni de ses applications existantes. Exemple : retour sur investissement SecureLogin Les solutions Nsure peuvent offrir à vos clients un important retour sur investissement. L'automatisation des systèmes de sécurité et la gestion centralisée réduisent les coûts d'administration et diminuent la charge de travail du personnel informatique. Voici un exemple illustrant la façon dont Novell SecureLogin contribue à réduire les coûts. Selon une enquête réalisée par l IDC : Chaque année, les grandes sociétés décentralisées disposant de quatre à huit applications passent en moyenne 0,83 heure par utilisateur pour la gestion des mots de passe. Pour utilisateurs, cela représente plus de quatre employés du service d'assistance à plein temps, uniquement pour la gestion des mots de passe. 70,4 % des utilisateurs appellent le service d'assistance au moins une fois par mois pour obtenir de l'aide relative aux mots de passe, chaque appel durant en moyenne 25,2 minutes. Pour utilisateurs, cela signifie heures de productivité perdues par mois. 4-9

10 La mise en place d'une solution d'identification unique (single sign-on), telle que Novell SecureLogin, élimine 95 % des problèmes présentés ci-dessus. Pour utilisateurs, cela signifie un gain potentiel de heures de productivité par mois. Multipliez par le salaire horaire moyen et vous aurez une idée des économies que SecureLogin peut faire réaliser à vos clients. Les points forts Novell Nsure est unique dans les domaines suivants : Interopérable. Basées sur edirectory, le service d annuaire LDAP le plus déployé du marché (plus de 1,4 milliard de licences dans le monde), les solutions Novell permettent l'interfonctionnement des composants de sécurité existants et des nouveaux composants Nsure. Modulaire et complet. Choisissez les composants dont vous avez besoin pour élaborer la solution de gestion sécurisée de l'identité de votre client. En fonction de la stratégie d'entreprise de votre client, de son budget ainsi que de ses besoins en matière de croissance, vous développez la solution qui lui convient. Protection des investissements existants en ressources informatiques. Les composants multi plates-formes Novell Nsure fonctionnent sur les réseaux NetWare, Solaris, Windows 2000, Windows NT, UNIX et Linux. Le fait de pouvoir utiliser les composants de sécurité opérationnels de vos clients permet de réduire le coût total de leur solution de gestion sécurisée de l'identité. Automatisation des processus métier existants. Vos clients n'ont pas besoin de changer leur façon de travailler pour mettre en place la gestion sécurisée de l'identité. Ils peuvent distribuer la propriété des données ou la centraliser. Base permettant une évolution facile vers les services Web. Vos clients peuvent, en toute confiance, migrer vers un modèle de services Web tout en sachant que leurs systèmes et leur capital de données numériques sont sécurisés. 4-10

11 Activité Votre client souhaite configurer automatiquement un nouveau compte de messagerie chaque fois qu'un nouvel employé rejoint la société, et annuler un compte existant lorsqu'il la quitte. Quel composant Novell Nsure devez-vous lui recommander? A. Novell Account Management B. Novell DirXML C. Novell SecureLogin 2. Les employés de Newbiz Enterprises doivent mémoriser au moins quatre mots de passe : réseau, messagerie électronique, application de Ressources Humaines en libre-service et application d inventaire. Le service d'assistance est submergé de problèmes liés aux mots de passe, tout particulièrement le lundi matin. Quel composant Novell Nsure pourrait être utile à Newbiz Enterprises? A. Novell edirectory B. Novell DirXML C. Novell SecureLogin 3. Votre client vient de décrocher un marché public et doit ajouter des caractéristiques biométriques au système de contrôle d'accès. Quel composant Novell Nsure devez-vous lui recommander? A. Novell Account Management B. Novell edirectory C. Novell DirXML 4-11

12 Besoin du client : augmenter la productivité des employés Plusieurs technologies Nsure peuvent contribuer à améliorer la productivité des employés. Comme nous l avons indiqué précédemment, DirXML ouvre automatiquement les comptes utilisateur des nouveaux employés sur plusieurs systèmes différents, d où une productivité immédiate dès leur premier jour de travail. SecureLogin et Novell Account Management limitent les problèmes liés au mot de passe et réduisent les temps d arrêt des employés. Voyons comment BorderManager, un autre composant Nsure, permet également d accroître la productivité. Novell BorderManager BorderManager est un pare-feu (firewall) qui gère l'accès à Internet et offre un accès à distance sécurisé aux services préexistants par l'intermédiaire d'un réseau privé virtuel (VPN). Les services VPN basés sur des standards fonctionnent avec n importe quel annuaire LDAP. BorderManager peut ainsi authentifier les utilisateurs d autres services d annuaire compatibles LDAP, comme Active Directory. Le réseau privé virtuel offre une interopérabilité avec les produits certifiés IPSec, comme Cisco, CheckPoint ou Nokia, de sorte que BorderManager s intègre facilement aux environnements mixtes. Avec Novell edirectory, BorderManager permet le contrôle de l'accès basé sur l'identité et l'administration du pare-feu basée sur navigateur. edirectory intégrant les technologies NMAS, BorderManager prend désormais en charge plus de 50 méthodes d'authentification avancées, offrant ainsi une meilleure protection de l'accès à distance des employés. En outre, pour garantir une protection optimale des PC Windows distants, BorderManager comprend un pare-feu (firewall) client. En fournissant un accès sécurisé aux employés où qu ils se trouvent, BorderManager améliore leur productivité. La fonctionnalité la plus appréciée est celle qui empêche les utilisateurs d accéder à des sites Web non productifs (jeux vidéo, forums de discussion, shopping, sites pornographiques, etc.). BorderManager prend en charge les produits d éditeurs partenaires pour le filtrage du contenu et le blocage des URL, dont SurfControl*, N2H2* et Connectotel. Le filtrage du contenu est particulièrement utile au sein des écoles et des organisations qui souhaitent bloquer l accès aux sites Web sans rapport avec leur activité. En outre, BorderManager peut bloquer le contenu Web actif, les virus, ainsi que tout autre programme risquant de nuire aux données propriétaires. Il permet d'éviter que les navigateurs Web des employés deviennent des points d'entrée dans le réseau privé Réponses à l'activité 4-1 : 1. B 2. C 3. B

13 Besoin du client : améliorer la productivité des partenaires Les solutions Novell Nsure améliorent aussi bien la productivité des partenaires que celle des employés. Les entreprises souhaitant collaborer étroitement et en toute sécurité avec leurs partenaires ont besoin d'un système de sécurité qui protège leurs frontières Internet tout en autorisant leurs partenaires et fournisseurs à franchir leur pare-feu (firewall). Ceci est possible avec le composant Nsure Novell ichain. Novell ichain Novell ichain est une application de sécurité Web basée sur proxy qui procède par authentification et gère l accès aux portails, ainsi qu'au contenu et aux applications Web, sans modifier le contenu ni les applications de vos clients. Novell ichain offre une authentification multi-critères Web unique ainsi qu'un contrôle d'accès méticuleux tout en proposant un point de gestion unique sur des plates-formes multiples. Ceci a pour effet de créer une solution de sécurité Web complète simplifiant la gestion de la sécurité sur les serveurs Web individuels. Novell ichain comprend les composants suivants : Serveur proxy ichain comme point d'accès principal ; il permet également une identification et une connexion uniques aux serveurs Web protégés par ichain. Serveur d'autorisation ichain pour l'authentification des utilisateurs et les listes de contrôle d'accès. Serveur de communauté ichain pour la création de communautés Web, le contrôle d'accès et la fourniture d'interfaces et de services personnalisés aux membres de ces communautés. Afin d'empêcher l'accès des utilisateurs non autorisés, ichain prend en charge plusieurs méthodes d'authentification (nom, adresse électronique, mots de passe, jetons et certificats numériques). En outre, les services proxy d'ichain évitent aux serveurs Web d'accomplir des tâches de codage SSL et ajoutent un niveau de sécurité supplémentaire entre Internet et le réseau de votre client. Avec ichain dans sa solution de gestion sécurisée de l'identité, votre client peut établir des relations fortes avec ses partenaires en partageant des informations de façon sécurisée sur Internet. Exemple : services Internet B2B transparents Novell ichain et l extension SAML rendent les transactions B2B quasiment transparentes. Une compagnie aérienne peut, par exemple, offrir aux voyageurs la possibilité d'accéder, avec identification unique (single sign-on), à ses services et à ceux de ses partenaires. Par conséquent, lorsqu un voyageur réserve son billet, il peut également louer une voiture ou réserver une chambre d hôtel depuis le site Web de la compagnie aérienne sans devoir s identifier à chaque fois. Novell ichain transmet les informations requises au loueur de voitures ou à l hôtel automatiquement et de façon sécurisée, ainsi que les préférences et les niveaux de service enregistrés dans le profil du voyageur. 4-13

14 Novell ichain ou Novell BorderManager? Quelle est donc la différence entre ichain et BorderManager? Ces produits sont tous deux dédiés à la sécurité Web. BorderManager protège le capital de données numériques de vos clients tout en permettant aux utilisateurs du réseau privé de sortir sur le réseau public (Internet). Novell ichain protège le capital de données numériques de vos clients tout en permettant aux utilisateurs Internet d'entrer dans le réseau privé. Il est possible que certains de vos clients aient besoin de ces deux composants Novell dans leur solution de gestion sécurisée de l'identité. Afin de vous aider à déterminer le composant à recommander, nous vous proposons une comparaison entre Novell ichain et Novell BorderManager. Novell ichain Gère les utilisateurs du réseau public. Principale menace : les utilisateurs externes. Facilite les relations entre le client et ses partenaires. Fonctionne avec le proxy HTTP inversé. Comprend un serveur proxy, un serveur d'autorisation et un serveur de communauté. Prend en charge de multiples plates-formes réseau (NetWare, Windows/NT, UNIX, etc.). Novell BorderManager Gère les utilisateurs du réseau privé. Principale menace : le contenu externe. Prend en charge le blocage des URL et le filtrage du contenu. Fonctionne avec plusieurs proxy directs (HTTP, FTP, Telnet, NNTP, RTSP, etc.). Comprend un VPN générique pour accéder aux applications préexistantes. S'exécute sur NetWare mais sécurise n'importe quel environnement. 4-14

15 Besoin du client : augmenter la satisfaction des clients Nous avons vu comment les solutions Novell Nsure pouvaient permettre d'améliorer la sécurité de l'entreprise, de réduire les coûts et d'accroître la productivité. Nsure contribue également à améliorer la satisfaction des clients. Les solutions Novell Nsure peuvent aider vos clients à construire de meilleures relations avec leurs propres clients. Le fait de relier les identités entre les applications et les «silos» de données permet d'obtenir une image plus complète des clients et de leurs besoins. Avec edirectory, DirXML et d'autres composants Novell, vos clients peuvent proposer un contenu sécurisé et personnalisé à leurs propres clients. La satisfaction des clients se traduit par leur fidélisation et par une augmentation du chiffre d'affaires. Tous les clients apprécient les attentions et les offres personnalisées. Avec les solutions Novell Nsure, ils vont être comblés car elles répondent à ces deux exigences. Dernièrement, la conformité réglementaire est devenue un point déterminant en matière de satisfaction des clients. Les entreprises des secteurs très réglementés (banques, services de santé et assurances) doivent prouver qu elles respectent les réglementations en vigueur pour réduire les risques et se protéger. Parallèlement, clients et partenaires souhaitent également s assurer que les entreprises avec lesquelles ils travaillent sont en conformité avec les réglementations de sécurité. C est la raison pour laquelle une solution complète de gestion sécurisée de l'identité doit intégrer des fonctionnalités d audit et de création de rapports. Novell Nsure Audit Novell Nsure Audit est un service d audit client-serveur qui vérifie l application des règles de sécurité. Il collecte dans un journal centralisé les données relatives aux événements de sécurité à l échelle de l entreprise. Il filtre les informations collectées pour déclencher des notifications en temps réel, assure la surveillance en temps réel et offre une grande visibilité. Enfin, il génère des rapports. Les administrateurs peuvent ainsi : Collecter tous les événements liés à la sécurité à l échelle du réseau et les enregistrer dans une zone de stockage avec témoin d'intégrité. Un journal irréfutable ou avec témoin d intégrité est une preuve recevable par un tribunal. Analyser les données d'événements pour vérifier la conformité aux règles d'entreprise et aux réglementations officielles (par exemple HIPAA, FDIC, Sarbanes-Oxley, Gramm-Leach-Bliley, la législation britannique sur la protection des données, etc.). Surveiller les occurrences d'événements spécifiques et générer automatiquement des alertes suivies de mesures appropriées. Visualiser en temps réel l'activité du système. 4-15

16 Nsure Audit réduit les risques de sécurité et garantit la conformité avec les réglementations officielles et les règles de l entreprise. Prouver sa conformité réglementaire contribue à améliorer la satisfaction des clients et celle des partenaires et à séduire des prospects exigeant de tels justificatifs. Activité 4-2 Faites correspondre les composants Novell Nsure à droite avec leur description à gauche. 1. Synchronise les informations relatives aux identités dans diverses bases de données à l échelle de l entreprise. 2. Bloque les URL et filtre le contenu Internet pour les utilisateurs de réseau privé. 3. Permet à un utilisateur d'accéder à des applications Windows sans devoir saisir systématiquement son mot de passe. 4. Rassemble dans un journal de consignation centralisée les données relatives aux événements de sécurité à l échelle de l entreprise. 5. S intègre aux applications de ressources humaines pour accorder ou supprimer automatiquement l accès aux ressources de l entreprise en fonction de l identité de l employé. 6. Prend en charge une méthode d authentification puissante (cartes à puce ou périphériques biométriques) et des combinaisons de méthodes d authentification pour une sécurité accrue. A. Novell DirXML B. Novell BorderManager C. Novell ichain D. Novell SecureLogin E. Novell edirectory F. Novell Account Management G. Novell Nsure Audit H. Tous les composants Nsure 7. Simplifie l'administration des réseaux mixtes NetWare, NT, Windows 2000, Solaris ou Linux. 8. Permet aux utilisateurs d'accéder rapidement et de façon sécurisée à leur portail personnalisé par le biais du Web et d'utiliser une identification unique pour accéder aux applications Web. 9. Permet à un client de s'authentifier sur votre site Web sans VPN. 10. Sécurise les environnements réseau mixtes. 4-16

17 Les points forts Novell Nsure Audit possède plusieurs avantages sur la concurrence : Aucun autre produit d audit ne peut consigner dans un seul journal de consignation les événements issus de différentes applications et plates-formes OS. Sa rapidité : il peut consigner jusqu à événements par seconde. Il a recours à une technologie unique de signature et de chaînage des événements pour protéger l intégrité des données consignées. Les événements ainsi consignés font office de preuves légales devant un tribunal et sont conformes à la réglementation. Outre la notification régulière, Nsure Audit propose aussi une notification de pulsation (les administrateurs sont avertis dès qu une application sous surveillance tombe en panne). Des outils de génération de rapports et d analyse sont fournis (Crystal Reports pré-rédigés, assistant de requêtes SQL, plug-ins imanager et LETrans). Il comprend un SDK gratuit permettant aux clients d ajouter des fonctionnalités de consignation à leurs applications personnalisées. Les avantages de Novell Nsure En résumé, Novell Nsure vous offre les composants qui vous permettront d'élaborer une solution de gestion sécurisée de l'identité à la fois complète et personnalisée pour vos clients. Les solutions Nsure peuvent vous aider à créer, pour vos clients, un environnement dans lequel les réseaux fonctionnent comme un seul et unique réseau (one Net) et à connecter de façon sûre leurs employés, clients, partenaires et fournisseurs au-delà des frontières de l'entreprise. Les solutions Novell Nsure offrent les avantages suivants à vos clients : Gestion aisée des identités. Novell Nsure rationalise et simplifie le processus de gestion de l'identité d'un utilisateur, où qu il se trouve, sur tous les systèmes connectés. Ceci permet d'éviter les mises à jour manuelles très coûteuses sur les bases de données, les systèmes et les applications et permet également de réduire les coûts d'administration et de libérer de l'argent et des ressources pour les activités rentables. Sécurité améliorée et accès simplifié. Novell Nsure met en place des règles de sécurité basées sur l'identité et le rôle de l'utilisateur. Il analyse également le système pour vérifier que les règles sont appliquées. Les utilisateurs, internes et externes, peuvent accéder aux informations dont ils ont besoin sans enfreindre la sécurité de l'entreprise et ce, quelle que soit leur provenance (Web, périphérique sans fil, connexion commutée, terminal, client, pare-feu ou VPN). Un login suffit. Lorsque le rôle d'un utilisateur est modifié, Nsure révoque instantanément et automatiquement l'accès dont cet utilisateur n'a plus besoin. Élaboration de relations plus productives avec les employés, les partenaires et les fournisseurs. Avec Novell Nsure, les employés atteignent rapidement une productivité maximum. Les clients reçoivent un contenu adapté et personnalisé, ce qui les encourage à utiliser à nouveau les services de la société. Les partenaires échangent facilement des informations essentielles, ce qui permet 4-17

18 d'accélérer le succès des projets communs. Les fournisseurs peuvent livrer les éléments requis de façon plus efficace. Tout ceci permet d'augmenter les revenus! Vrais clients Vraies solutions Voici comment Novell Nsure a aidé un client à résoudre ses problèmes spécifiques. Star Alliance est une compagnie aérienne mondiale qui dessert 700 aéroports dans 128 pays. Créée en 1997 par la Lufthansa, United Airlines, SAS Scandinavian Airlines, Thai Airways International et Air Canada, cette alliance regroupe désormais 16 compagnies aériennes qui transportent 300 millions de passagers par an. Le défi à relever L objectif de Star Alliance est d offrir aux passagers un service mondial transparent afin de simplifier leurs déplacements et de les rendre plus agréables. Les membres de cette alliance sont des entreprises de nationalités multiples à forte distribution géographique. Il leur fallait donc un environnement réseau commun permettant aux employés de l alliance d accéder immédiatement à des informations précises et sécurisées tout en répondant aux exigences de mobilité et d évolutivité. Les membres de Star Alliance se sont donc adressés à Novell. La solution : Novell Nsure Grâce aux technologies Novell Nsure de gestion sécurisée de l'identité (edirectory, ichain et DirXML) et aux technologies de sécurité de Cryptovision, Star Alliance a pu créer un annuaire central dans lequel stocker et administrer ses informations utilisateur et ses ressources. L alliance a également mis en place une infrastructure d authentification et un processus de codage des données. La phase suivante consistait à synchroniser automatiquement dans l annuaire général les changements apportés par chaque compagnie aérienne membre afin de conserver les informations à jour. Le nouveau système prend en charge les accès croisés aux applications des compagnies aériennes, permettant ainsi aux employés d une compagnie membre d utiliser les applications hébergées et contrôlées par une autre compagnie membre. «Fournir les bonnes informations à la bonne personne au bon moment est décisif", déclare Jaan Albrecht, PDG de Star Alliance. Nous devions imaginer une approche qui permettrait aux employés de l alliance, qu ils soient à Séoul, Chicago ou Francfort, de se connecter au réseau pour obtenir facilement, rapidement et en toute sécurité les informations requises. Novell nous en a donné la possibilité.» Réponses à l'activité 4-2: 1. A 2. B 3. D 4. G 5. A 6. E 7. F 8. C 9. C 10. H 4-18

19 Les composants de Novell Nsure Composant Nsure Novell edirectory Novell DirXML Novell Account Management Novell SecureLogin Novell BorderManager Novell ichain Nsure Audit Description Gestion des identités et authentification des utilisateurs intégrées. Fourniture/suppression d accès et synchronisation des identités. Synchronisation des identités pour les environnements mixtes et gros systèmes. Identification unique d accès aux applications. Pare-feu (firewall), VPN sécurisé et filtrage du contenu. Authentification Web unique et contrôle d accès. Audit sécurisé, consignation, surveillance et création de rapports. 4-19

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Architecture et infrastructure Web

Architecture et infrastructure Web Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

FOIRE AUX QUESTIONS ACT! 2009

FOIRE AUX QUESTIONS ACT! 2009 FOIRE AUX QUESTIONS ACT! 2009 Informations générales sur ACT! 1. Quelles sont les principales fonctionnalités d ACT!? - Gérer tous vos contacts et vos clients en toute simplicité - Communiquer avec vos

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail