SOLUTIONS ISM. Pour un environnement sécurisé

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS ISM. Pour un environnement sécurisé"

Transcription

1 SOLUTIONS ISM (Identity and Security Management) Pour un environnement sécurisé

2 Confiance La confiance doit être au coeur de toute solution de gestion des identités et de la sécurité (ISM). Il ne suffit pas de formaliser par écrit des procédures de gestion et de sécurité, il faut être certain que la solution pour laquelle vous optez permettra de mener à bien vos activités tout en veillant à l'application des stratégies et au respect des réglementations. En d'autres termes, il faut faire en sorte que vos ressources informatiques fonctionnent de concert, d'où notre devise : «Making IT Work as One». + novell.com/security 1

3 Sécurité intégrée Les solutions Novell de gestion de la conformité et de gestion des identités et des accès assurent diverses fonctions : automatisation du provisioning, gestion des identités et des accès aux applications, implémentation et preuve de la conformité aux réglementations. Ces solutions sont conçues pour s'intégrer à vos applications et systèmes d'exploitation actuels tout en assurant l'interopérabilité de toutes vos ressources. Les défis qu'il vous faut relever en matière de gestion des identités et de la sécurité sont au coeur de nos préoccupations. Novell propose deux solutions exhaustives : une pour la gestion de la conformité et l'autre pour la gestion des identités et des accès. Ces solutions réunissent les fonctionnalités suivantes : Gestion de la conformité 1. Automatisation et validation de la conformité 2. Gouvernance des accès 3. Gestion de la sécurité et des vulnérabilités Gestion des identités et des accès 1. Gestion du cycle de vie des identités : provisioning des utilisateurs 2. Gestion du cycle de vie des identités : gestion des rôles 3. Gestion du cycle de vie des identités : gestion du stockage 4. Gestion des accès 5. Single Sign-on d'entreprise 6. Gestion des mots de passe 2 3

4 Section Name Here gestion de la conformité Une visibilité tous azimuts. Les solutions de gestion de la conformité exploitent pleinement le potentiel des logiciels d'infrastructure afin de simplifier la gouvernance, réduire les risques et garantir la conformité au sein de l'entreprise. Nous proposons des technologies capables d'analyser et de mettre en oeuvre des activités relatives aux stratégies et process d'entreprise. Les avantages sont triples : réduction du risque de faille de sécurité, amélioration du temps de réponse et renforcement de la transparence des tâches de conformité. Les solutions de gestion de la conformité Novell permettent aux clients d'apporter la preuve de leur conformité vis-à-vis des réglementations internes et externes. Elles leur permettent également de réduire leurs coûts et de libérer des ressources, de manière à favoriser la croissance. Scénario 1 : Automatisation et validation de la conformité Scénario 2 : Gouvernance des accès Scénario 3 : Gestion de la sécurité et des vulnérabilités 4 5

5 Gestion de la conformité «Nous gérons mieux les identités des utilisateurs, notamment quand il s'agit de révoquer les droits d'accès des anciens employés qui ne travaillent plus pour la société. Avec l'aide de Novell, nous pouvons désormais protéger nos ressources et simplifier la gestion des identités.» Walter Mondino IT Security Manager Group Arcor 1 Scénario 1 : Automatisation et validation de la conformité Dans l'environnement complexe des entreprises d'aujourd'hui, il s'avère particulièrement difficile de centraliser le contrôle des accès. Pourtant, cette approche est nécessaire à plusieurs égards : pour bien connaître les activités de l'entreprise, se conformer aux impératifs de conformité réglementaire et réduire les risques. Les technologies Novell assurent la surveillance en temps réel de l'état de votre conformité et de votre sécurité pour immédiatement prendre les mesures qui s'imposent en cas de violation et ce, avant qu'il ne soit trop tard. 2 Scénario 2 : Gouvernance des accès Au sein d'une entreprise complexe, la gouvernance des accès aux ressources d'information peut être délicate. Vous devez veiller à ce que les utilisateurs puissent s'acquitter de leurs tâches, mais les rôles évoluent tellement vite que le process d'attribution d'accès peut s'avérer de plus en plus risqué et coûteux. Si les process manuels, caractérisés par leur lenteur, vous rendent vulnérable, la gouvernance des accès peut vous apporter une solution. Novell Access Governance Suite vous permet d'éliminer les process manuels sujets à erreurs, d'assurer votre conformité et de contrôler les coûts liés à la gestion des accès. Une importante société de services financiers asiatique avait pour mission d'offrir un accès continu (24h/24, 7j/7, toute l'année) à ses systèmes et données sans enfreindre aucune réglementation sectorielle ou gouvernementale, dont l'augmentation exponentielle donnait des sueurs froides à l'équipe de direction. En effet, cela s'avérait de plus en plus difficile dans l'environnement informatique de la société qui utilisait Linux *, UNIX *, Windows * ainsi que des systèmes d'exploitation pour gros systèmes. Compte tenu du volume de données produites, seuls les systèmes hautement prioritaires pouvaient être pleinement surveillés, en dépit de la présence d'une équipe solide d'analystes. De plus, la séparation des fichiers journaux compliquait le process de création de rapports pour les auditeurs et régulateurs. En raison de la difficulté à collecter et à analyser les données, le personnel informatique était contraint d'appliquer une stratégie réactive, si bien que la réponse aux événements suspects avait parfois lieu plusieurs mois après qu'ils se soient produits. En outre, les process manuels de collecte et d'analyse des données étaient coûteux et sujets à erreurs, sans compter que les stratégies de sécurité formalisées de la société n'étaient pas toujours respectées. La société a déployé des fonctionnalités d'automatisation et de validation pour assurer une surveillance en temps réel et centralisée ainsi qu'une gestion des sources d'événements pour les réseaux, toutes tailles confondues. Compte tenu de la complexité de ses systèmes existants, elle a opté pour un partenaire de confiance afin de mettre en oeuvre sa nouvelle technologie Novell. Ce CSI (Consulting Systems Integrator) lui a permis de tirer le meilleur parti des produits Novell. Les dirigeants de l'entreprise sont désormais parfaitement au fait de l'état de la conformité et de la sécurité, même dans un environnement informatique hétérogène caractérisé par la dispersion des composants du réseau. Notre logiciel compile et met en corrélation les événements de sécurité de tout le réseau pour les normaliser et les rendre exploitables. Au lieu de dizaines de journaux présentés sous différents formats, les analystes de la société disposent désormais de journaux de même format faciles à utiliser, ce qui réduit le temps et les coûts engagés pour apporter des preuves de conformité. Ces technologies optimisent également la souplesse des structures de la société. Compte tenu de la complexité de ses systèmes et des impératifs réglementaires auxquels elle doit se conformer, la société était incapable de réagir rapidement aux changements de réglementations ou aux menaces de sécurité. Désormais, les administrateurs informatiques peuvent mettre en oeuvre de nouvelles stratégies et automatiser presque immédiatement leur application à partir d'une console unique. Les fonctionnalités d'automatisation et de validation de la conformité alertent automatiquement les administrateurs et prennent des mesures prédéfinies et personnalisables en cas de violation des stratégies ou de menace du réseau. En cas de besoin, toutes les activités sont enregistrées dans un fichier journal centralisé, ce qui facilite l'accès et la création de rapports. Compte tenu de la distance physique qui sépare les administrateurs informatiques, il n'est pas toujours facile de leur communiquer les méthodes requises de surveillance et d'administration de ces fonctionnalités. Mais grâce à un instructeur Novell à distance et à la technologie de formation virtuelle, toute l'équipe informatique a pu être formée, quel que soit le site d'intervention, ce qui s'est traduit par d'importantes économies de temps et d'argent. Grâce à la technologie Novell, les administrateurs informatiques peuvent désormais agir de manière proactive pour mettre immédiatement fin aux violations avant qu'elles ne mettent en danger l'entreprise. De plus, en cas de problème, la société dispose sur place d'un DSE (Dedicated Support Engineer) capable de rétablir rapidement la situation. Une grande société de services financiers avait d'énormes difficultés pour se conformer aux réglementations gouvernementales et sectorielles, notamment SOX, PCI DSS et Bâle II. Elle cherchait un moyen de remplacer ses process manuels sujets à erreurs par des solutions automatisées pour gérer les accès et prouver sa conformité. La société devait se doter d'un nouveau système de certification des accès et de création de rapports de conformité. Elle devait également adopter de meilleurs process à des fins de vérification de la séparation des tâches (SoD, Separation of Duties) et de certification entre les services. L'entreprise avait également identifié deux critères fondamentaux : l'automatisation et l'évolutivité. En effet,l'automatisation était la solution incontournable pour s'assurer que l'accès des utilisateurs se limite aux applications nécessaires à l'exécution de leur travail tout en ayant la garantie que chaque violation d'accès soit identifiée et éliminée, et que le système dans son ensemble puisse s'adapter à l'évolution de la société. En tant que société de services financiers, elle est tenue de prouver à ses clients que les données personnelles les concernant sont sécurisées. Sa réputation dépend également de sa capacité à protéger ces données et à conserver la confiance dont elle jouit. Si les risques liés aux accès ne sont pas limités, ceux-ci pourraient bien finir par ternir la réputation et entraver la réussite de la société. La société a décidé de mettre en oeuvre la gouvernance des accès dans le cadre d'une solution globale de gestion de la conformité. Grâce à Novell Access Governance Suite, elle a réussi à mettre en place des stratégies d'accès, à rationaliser les process de certification et à prouver sa conformité. Grâce à cette suite exhaustive, elle peut désormais savoir qui accède à quoi et identifier l'intervenant qui a autorisé cet accès. Novell Access Governance Suite assure un process automatisé de vérification et de certification de tous les accès des utilisateurs. Cette suite valide également les droits accordés ou révoqués. Nos technologies permettent à la société de services financiers de gérer en toute confiance l'accès des utilisateurs, tout en réduisant les coûts, la complexité et les risques, et en prouvant sa conformité vis-à-vis des réglementations sectorielles. Aussi, pour mieux gérer ces nouvelles technologies, la société a choisi de recourir à la formation technique dispensée par Novell. Dans le cadre de cette formation, les intervenants Novell ont rencontré les membres du service informatique, afin d'évaluer la situation ainsi que les compétences du personnel avant de les former à l'utilisation des nouveaux produits. Grâce au système mis en place, la société peut se concentrer sur des projets qui amélioreront et développeront ses activités. Elle est désormais en mesure de proposer aux utilisateurs un accès aux données dont ils ont besoin tout en gérant leurs rôles et en assurant sa conformité. 6 7

6 Gestion de la conformité 3 Scénario 3 : Gestion de la sécurité et des vulnérabilités Les menaces qui pèsent sur votre structure peuvent provenir de l'intérieur comme de l'extérieur. Quelle qu'en soit la provenance, nos technologies peuvent vous aider à gérer plus efficacement les risques. Novell est leader dans le domaine de la gestion des informations et événements de sécurité (SIEM). Ce service vous permet de surveiller en continu toutes les activités de l'entreprise et de détecter les anomalies ou risques éventuels. En ajoutant à ce service les autres fonctionnalités qu'offrent nos solutions de gestion de la conformité, vous êtes certain de bénéficier d'une sécurité et d'une conformité exceptionnelles pour vos systèmes. Une importante société de courtage européenne souhaitait prévenir les fraudes et éviter les pertes financières, pour elle-même ainsi que ses clients. Mais les solutions de conformité et de sécurité qui leur ont été suggérées apparaissaient fragmentées et semblaient compliquer encore davantage la gestion des données et événements de sécurité (SIEM). En outre, les réglementations de sécurité et de conformité du secteur continuaient de se multiplier et s'avéraient de plus en plus complexes. Par exemple, les spécifications du secteur exigeaient que la société assure la sécurité de son réseau, protège les données stockées, mette en oeuvre des mesures strictes de gestion des accès, surveille et teste régulièrement les réseaux, et applique une stratégie complète de sécurité des données. En raison de son réseau volumineux (des millions de clients, des milliers d'utilisateurs internes et des centaines d'applications et de bases de données), la société investissait énormément de temps à compiler des rapports pour prouver sa conformité. La conformité étant gérée au niveau des services, il s'avérait difficile de s'assurer de l'homogénéité des approches et stratégies appliquées dans l'ensemble de l'entreprise. Pour réduire les coûts et limiter les efforts en matière de conformité, tout en améliorant le process de création de rapports de sécurité, la société souhaitait se doter d'une solution centralisée et automatisée afin d'assurer la surveillance et la gestion de la sécurité, des données et des événements. En utilisant les technologies Novell pour centraliser et rationaliser ses fonctionnalités de surveillance de la sécurité du réseau et de création de rapports connexes, la société a renforcé son niveau de protection contre les intrusions. Elle a collaboré avec un partenaire Novell local pour mettre en oeuvre et gérer efficacement la nouvelle solution. Novell a remplacé la surveillance manuelle d'éléments réseau divers, assurée au niveau des services, par une solution automatisée à l'échelle de toute l'entreprise pour garantir des opérations de surveillance en temps réel et de création de rapports de sécurité, gérées à partir d'un point de contrôle unique. Novell a permis d'améliorer les métriques de sécurité et de réduire les coûts inhérents à la sécurité et à la conformité en éliminant les tâches manuelles de surveillance. Et surtout, Novell a permis à la société de simplifier le process de création de rapports de sécurité tout en enrichissant les données à proprement parler. À présent, la société peut aisément prouver sa conformité vis-à-vis des réglementations sectorielles. L'offre Novell constitue la seule technologie qui repose sur un produit de gestion des événements et informations de sécurité (SIEM) proposant une gestion de réponse aux incidents. Elle automatise et formalise le process de détection, de demande d'intervention et de réponse aux incidents et aux violations de stratégies, depuis le moment où ces événements se produisent jusqu'à leur résolution finale. Notre technologie assure une intégration bidirectionnelle avec les principaux systèmes de tickets de dépannage, ainsi que le suivi de bout en bout de l'activité du système à des fins d'audit. «Novell se caractérise par sa capacité exceptionnelle à répondre de façon proactive aux besoins des entreprises et à offrir une solution de conformité complète et en temps réel tenant compte des utilisateurs, des systèmes et des process.» Chris Christiansen Program Vice President Security Products and Services Group IDC «La solution Novell nous a permis d'optimiser nos workflows de sécurité et de gagner du temps en éliminant les tâches manuelles de vérification des fichiers journaux sur des centaines de systèmes.» Oliver Eckel Head of Corporate Security bwin International Ltd. 8 9

7 Gestion des identités et des accès Un suivi pour chaque clic. Les solutions de gestion des identités et des accès intègrent diverses technologies d'entreprise qui automatisent certains process pour gérer la sécurité et l'accès aux applications ainsi qu'aux ressources de l'entreprise. Nos solutions sont capables de gérer le cycle de vie des identités et les accès, ainsi que le Single Sign-on d'entreprise et les mots de passe. Elles vous aident à gérer avec efficacité toute votre infrastructure d'identités et à sécuriser l'accès à vos applications stratégiques, facilement et de façon rentable. Scénario 1 : Gestion du cycle de vie des identités : provisioning des utilisateurs Scénario 2 : Gestion du cycle de vie des identités : gestion des rôles Scénario 3 : Gestion du cycle de vie des identités : gestion du stockage Scénario 4 : Gestion des accès Scénario 5 : Single Sign-on d'entreprise Scénario 6 : Gestion des mots de passe 10 11

8 Gestion des identités et des accès «Le provisioning automatisé des utilisateurs proposé par Novell Identity Manager nous permet de gagner du temps et de l'argent et de limiter les retards, ce qui constitue un plus pour les utilisateurs.» Henrik Jordt Enterprise Architect Région centrale du Danemark 1 Scénario 1 : Gestion du cycle de vie des identités : provisioning des utilisateurs Les solutions de gestion des identités et des accès Novell vous permettent de gérer les droits d'accès des utilisateurs tout au long de leur cycle de vie, du jour de leur embauche au jour de leur départ. En choisissant une formule optimale de provisioning, déprovisioning, gestion des rôles et stratégies automatisées, vous pouvez doper la rentabilité de votre entreprise, améliorer la productivité et minimiser les risques associés aux process manuels. 2 Scénario 2 : Gestion du cycle de vie des identités : gestion des rôles Pour réussir, votre entreprise doit veiller à ce que ses utilisateurs aient accès aux ressources dont ils ont besoin, quand ils en ont besoin. Novell propose des technologies basées sur les rôles de vos utilisateurs ainsi que sur vos stratégies d'entreprise, pour veiller à ce que les procédures de sécurité soient suivies de manière cohérente. Les fonctionnalités de gestion du cycle de vie des identités vous permettent d'accorder des accès de manière rapide et cohérente, et de compiler aisément des données pour prouver votre conformité, tout en réduisant les coûts de gestion et en renforçant la sécurité ainsi que la productivité. La société mère d'une grande entreprise industrielle internationale réalise régulièrement de nouvelles acquisitions. En outre, cette même entreprise collabore avec de nombreux partenaires à l'intérieur comme à l'extérieur du groupe. Compte tenu de ces deux facteurs, les utilisateurs devant accéder aux ressources changent fréquemment. Sans solution normalisée de gestion des identités, la société peine à veiller à ce que les intervenants adéquats, qu'il s'agisse d'employés, de partenaires ou de clients, aient accès aux ressources et systèmes dont ils ont besoin. La société souhaitait simplifier le process de provisioning des nouveaux utilisateurs et accorder des droits d'accès sans compromettre sa sécurité. La procédure existante de gestion des identités exigeait que le personnel informatique réponde manuellement aux requêtes des responsables des zones opérationnelles pour configurer de nouveaux utilisateurs. De plus, en l'absence de stratégies de sécurité précises et centralisées, il s'avérait difficile de vérifier les activités des utilisateurs et de démontrer la conformité aux réglementations. La société a eu recours à Novell Services pour évaluer son infrastructure actuelle. Puis, suite à un inventaire détaillé de ses ressources, elle a fait appel à un fournisseur CSI offshore, proposant des services à bas coût, pour mettre en oeuvre et gérer la technologie. Dans le cadre d'un système étendu de gestion du cycle de vie des identités, la fonctionnalité de provisioning des utilisateurs de la société prend en charge les données utilisateur sur plusieurs systèmes, créant ainsi un point de gestion central pour l'accès aux données et applications de l'entreprise. En outre, comme elle permet de créer et supprimer plus rapidement et efficacement les comptes utilisateur, cette fonction contribue à soutenir la croissance de la société. Dans une deuxième étape, le CSI et l'équipe Novell Services ont transféré l'administration des utilisateurs du personnel informatique aux responsables des zones opérationnelles. En plus de libérer du personnel informatique qualifié pour intervenir sur des projets plus importants, le provisioning des utilisateurs a permis aux responsables d'assurer le provisioning de leurs propres utilisateurs. Désormais, plutôt que d'attendre que l'équipe informatique centralisée assure le provisioning des utilisateurs de toute la société, les responsables des zones opérationnelles peuvent configurer de nouveaux employés ou tisser indépendamment de nouvelles relations de partenariat. Cela a pour effet d'accélérer le process de provisioning des utilisateurs et de renforcer l'agilité et la réactivité de la société. L'étape suivante a consisté à créer des workflows pour automatiser le provisioning des utilisateurs et l'accès aux ressources basé sur les rôles. Lorsqu'un responsable a recours à un profil spécifique pour configurer un nouvel utilisateur, la solution Novell assure l'accès automatique et transparent à toutes les ressources pertinentes. La suppression des droits d'accès est, elle aussi, automatisée dans le souci de veiller à ce que seuls les utilisateurs autorisés accèdent aux données et systèmes confidentiels. Le provisioning des utilisateurs a permis à la société de disposer d'un point de contrôle centralisé en matière de gestion des identités et des accès. La société peut désormais connecter les employés, partenaires et clients, rapidement et sans lourdeur administrative, aux systèmes et ressources d'information dont ils ont besoin. Les responsables peuvent rapidement créer, administrer et supprimer eux-mêmes les comptes utilisateurs pour réagir immédiatement aux besoins de l'entreprise. Le système informatique d'une entreprise industrielle américaine permet à un grand nombre d'employés, de partenaires et de fournisseurs d'accéder à ses systèmes. Pour faire face à l'évolution constante de ces intervenants et relever les défis liés à la gestion des identités et de la sécurité, l'entreprise souhaitait se doter d'une solution informatique capable d'attribuer automatiquement des droits d'utilisateurs basés sur les rôles, de gérer les accès, de surveiller et de créer des rapports sur les incidents de sécurité. En l'absence d'une gestion centralisée, le personnel informatique adoptait jusqu'alors une approche manuelle du provisioning. Coûteuse et lente, cette approche faisait également courir un plus grand risque à l'entreprise. En appliquant une gestion plus rigoureuse des rôles grâce à des fonctionnalités de gestion du cycle de vie des identités, l'entreprise s'est dotée d'une solution exhaustive et intégrée pour répondre à ses besoins en matière de sécurité, de gouvernance et de risque et ce, sans perturber les utilisateurs. L'entreprise disposant d'une base d'utilisateurs très dynamique, elle devait être sûre que son nouveau système accorderait un accès adéquat aux utilisateurs en ayant effectivement besoin. En collaboration directe avec Novell IT Consulting, l'entreprise a fait le point sur ses ressources et l'impact que la nouvelle solution exercerait sur les composants actuels. En outre, Novell a travaillé avec l'entreprise pour veiller à la mise en place d'un modèle de process d'entreprise adéquat. Cette collaboration a conduit à une solution Novell capable de répondre spécifiquement aux besoins de l'entreprise. Grâce à un accès aux données sensibles basé sur les rôles des utilisateurs, associé à des outils de surveillance capables de signaler les incidents en temps réel, les systèmes de l'entreprise ne sont plus vulnérables. L'entreprise peut ainsi automatiser les process de provisioning complexes pour permettre à ses utilisateurs d'accéder immédiatement aux ressources dont ils ont effectivement besoin. Notre technologie permet à l'entreprise d'attribuer des ressources à ses utilisateurs en fonction de leur rôle au sein de l'entreprise et en fonction de stratégies. À leur arrivée, les nouveaux employés bénéficient de l'accès aux ressources dont ils ont besoin. Autre avantage : les dirigeants et responsables de services peuvent gérer eux-mêmes en toute simplicité les besoins d'accès de leurs utilisateurs, sans avoir à dépendre d'un administrateur réseau. Lorsque les rôles changent, les droits d'accès sont mis à jour automatiquement. En outre, lorsqu'un employé ou un fournisseur quitte l'entreprise, ses droits d'accès sont annulés en temps réel. Grâce aux méthodes de provisioning basé sur les rôles, les systèmes ne sont jamais vulnérables et la société reste parfaitement au fait de l'utilisation des données et des ressources. De plus, grâce à une interopérabilité homogène avec Windows, UNIX et Linux, l'entreprise dispose désormais d'un moyen économique de démontrer sa conformité vis-à-vis des réglementations gouvernementales et fédérales, et peut optimiser la valeur de ses investissements informatiques matériels et logiciels. L'entreprise dispose d'un accès illimité et continu (24h/24, 7j/7 et toute l'année) au centre de support Novell. Elle sait donc que ses questions techniques trouveront rapidement une réponse, ce qui optimise l'expérience des utilisateurs. En outre, l'entreprise dispose d'une précieuse ressource : un ASE (Assigned Support Engineer). L'ASE, même s'il ne se trouve pas sur place, connaît tout du déploiement de l'entreprise et peut répondre aux questions spécifiques qu'elle se pose. Dans le cadre d'une solution étendue de gestion des identités et des accès, la gestion des rôles permet de veiller à ce que seuls les utilisateurs autorisés aient accès aux données et systèmes stratégiques

9 Gestion des identités et des accès «Pour nous, le contrôle de l'accès aux données confidentielles et de la propriété intellectuelle est primordial. Avec Novell, nous pouvons sécuriser nos données tout en veillant à ce que nos utilisateurs aient accès aux informations, où qu'ils se trouvent.» Marguerite Whited Enterprise Client Services Manager Fairchild Semiconductor «Volumineuse et dynamique, notre base d'utilisateurs regroupe des employés, des étudiants et des parents. Ces intervenants bénéficient de niveaux d'accès différents aux diverses applications de notre environnement informatique. Nous disposions précédemment d'un système nécessitant des centaines d'employés pour gérer et sécuriser manuellement les comptes utilisateurs. Ces spécialistes devaient aussi veiller à assurer un accès adéquat, tout en garantissant la souplesse du système, de manière à pouvoir s'adapter aux variations du nombre d'utilisateurs. Les solutions de gestion des identités et de la sécurité Novell nous ont permis d'automatiser notre infrastructure d'identité.» Ted Davis Director of Enterprise Information Services Fairfax County Public Schools Scénario 3 : Gestion du cycle de vie des identités : gestion du stockage Toute organisation en réseau dispose d'espaces de stockage. C'est là que tous les intervenants (employés, personnel informatique et cadres) enregistrent leurs fichiers et leurs données. Malheureusement, malgré les technologies mises en place, le stockage ne peut pas s'auto-gérer. Aussi, Novell a conçu une solution qui automatise le cycle de vie du stockage des groupes et des utilisateurs grâce à des stratégies basées sur les identités enregistrées dans l'annuaire. Un district scolaire américain en pleine croissance, comptant plus de étudiants, professeurs et membres du personnel répartis sur plusieurs campus, disposait de ressources humaines et financières limitées pour assurer la gestion des identités et du stockage. En plus de cela, le district utilisait des systèmes hétérogènes, ce qui se traduisait par des impératifs administratifs lourds en temps et en personnel, puisqu'il fallait saisir, mettre à jour et gérer manuellement plus de comptes d'étudiants. Le district souhaitait automatiser ses besoins en gestion des identités et du stockage pour simplifier son administration et réduire ses coûts informatiques. 3 Pour automatiser le provisioning des utilisateurs, synchroniser les données utilisateurs et offrir à ses étudiants, professeurs et membres du personnel des fonctionnalités de stockage basées sur les identités, le district a opté pour les solutions de gestion des identités et des accès Novell. Il utilisait déjà Novell edirectory et souhaitait le déployer sur tous ses systèmes. Grâce à edirectory ainsi qu'à d'autres technologies Novell, il a réussi à regrouper des systèmes distribués et à doter son environnement de nouvelles applications. Novell edirectory s'intègre au système informatique des étudiants du district pour fournir un espace de stockage centralisé répertoriant les données sur les identités des utilisateurs. En outre, Novell Identity Manager synchronise automatiquement ces données sur diverses applications et automatise le provisioning des utilisateurs, ce qui évite de devoir procéder à des mises à jour manuelles. Autre avantage pour les étudiants et le personnel informatique, Novell Storage Manager permet de gérer facilement les portefeuilles électroniques des étudiants. Désormais, lorsqu'un étudiant passe en année supérieure ou qu'un professeur est muté sur un autre site, ils conservent l'accès à leurs données. De plus, les étudiants peuvent accéder, facilement et en toute sécurité, à leur portefeuille électronique jusqu'à la fin de leurs études. Tirant parti du stockage basé sur les identités, le district a réussi à automatiser le cycle de vie du stockage des groupes et des utilisateurs à l'aide des stratégies de Novell edirectory. L'identité des utilisateurs, les événements de l'annuaire et les stratégies déterminent la fonction de stockage mise en oeuvre. Par exemple, si un nouveau professeur est affecté à un campus donné, le système de stockage recherche la stratégie correspondant à ce campus pour connaître le volume de stockage à créer, les droits d'accès à définir pour les zones de stockage partagées ainsi que les documents à copier dans le répertoire privé de ce professeur le jour où il prend ses nouvelles fonctions. Le district envisage d'intégrer de nouvelles applications, notamment des systèmes de gestion de bibliothèque et de transport, pour limiter davantage ses tâches administratives. En allégeant la charge de travail administrative du personnel informatique, notamment la gestion des identités et du stockage, celui-ci peut se concentrer sur des activités à valeur ajoutée, notamment des cours d'informatique

10 Gestion des identités et des accès «En raison de nos nombreuses applications, un Single Sign-on s'avérait absolument indispensable. La majorité de nos utilisateurs étaient en effet contraints de mémoriser 8 à 12 mots de passe. À présent, un identifiant et un mot de passe leur suffisent.» John Jahne Vice President of Network Services Webster Bank 4 Scénario 4 : Gestion des accès Pour respecter les règles de conformité, vous devez savoir à tout moment qui accède à votre système, même si votre environnement est hétérogène. Vous devez systématiquement sécuriser l'accès aux applications Web, y compris pour les employés ou partenaires situés en dehors du pare-feu, et ce sans exposer les utilisateurs à plus de complexité. Vous devez également appliquer de façon intelligente la stratégie de sécurité de l'entreprise selon des données précises. 5 Scénario 5 : Single Sign-on d'entreprise Votre service informatique peine à gérer les problèmes de mots de passe? Ces problèmes nuisent également à la productivité de vos utilisateurs? Le fait de passer quelques secondes ou minutes de plus pour se connecter à différents systèmes peut paraître anodin. Cependant, ces quelques instants peuvent vite se convertir en plusieurs heures ou jours de perte de productivité. C'est là que le Single Sign-on d'entreprise intervient. Une structure médicale sud-américaine concentre ses activités sur certains services spécialisés. Dans le secteur médical, un accès rapide et sécurisé aux données est essentiel pour offrir des soins efficaces. En raison de l'hétérogénéité des systèmes, les médecins et le personnel doivent mémoriser plusieurs noms d'utilisateurs et mots de passe différents pour accéder à des applications cliniques. La stratégie recherchée par cette société était double : obtenir une totale transparence de ses solutions technologiques pour les utilisateurs et assurer l'accès aux données adéquates pour les personnes autorisées lorsqu'elles en ont besoin. Elle souhaitait également procurer un accès à ses utilisateurs distants, qu'ils travaillent depuis un autre bureau, au domicile d'un patient, ou en déplacement. L'entreprise a envisagé plusieurs fournisseurs de logiciels avant d'opter pour un système Novell complet. Pour limiter les coûts, l'entreprise a souhaité implémenter elle-même les produits. Mais pour des raisons de qualité, elle a sollicité Novell pour réaliser des bilans réguliers de fonctionnement. Suite au déploiement de la technologie de gestion des accès, l'entreprise a fait appel à Novell pour obtenir une aide personnalisée. Sous l'égide de Novell Services, l'équipe Novell Custom Development a mis en place des connecteurs de gestion des identités spécifiques à l'entreprise afin de répondre à ses besoins caractéristiques. Une fois le portail créé, les solutions de gestion des identités et des accès Novell ont permis à l'entreprise de disposer pour celui-ci d'un accès sécurisé et basé sur les identités. Les utilisateurs ont ainsi pu accéder rapidement à diverses applications (administration hospitalière, données financières, agendas et messagerie). Le portail basé sur les identités permet à l'entreprise de proposer à ses utilisateurs des données personnalisées en fonction de leurs rôles et responsabilités. Cela a permis de raccourcir d'environ 90 % le délai d'accès aux données critiques. En attribuant aux utilisateurs une seule combinaison d'id utilisateur et de mot de passe, les appels passés au service d'assistance concernant les mots de passe ont diminué de 80 %. Ainsi, chacun accède aux données dont il a besoin au bon moment, de manière à prendre les meilleures décisions possibles pour les patients. Les solutions Novell exploitent efficacement les compétences du personnel informatique de l'entreprise pour obtenir plus de résultats avec le même niveau de ressources. Sans process de livraison d'applications contraignant, le personnel informatique n'a aucun mal à assurer la mise à jour des structures de l'entreprise. Une société de crédit basée en Asie devait sécuriser les identités de ses utilisateurs et clients tout en maîtrisant les coûts de ces opérations de sécurisation. À la suite d'un audit, la société s'est rendu compte que son système de gestion des identités avait grand besoin d'être restructuré. Les employés disposaient de plusieurs identités, sous différents formats, et utilisaient jusqu'à huit mots de passe pour accéder aux applications de commandes, de gestion des crédits et de finances. Le personnel informatique avait bien conscience que le système fragmenté de gestion des identités créait un grave risque de sécurité pour la société. Qui plus est, la société redoutait des conséquences fâcheuses pour sa réputation. Les représentants du service clientèle consacraient plus de temps à résoudre des problèmes informatiques qu'à se mobiliser sur les besoins des clients et le personnel informatique passait environ 20 % de son temps à gérer les mots de passe et les problèmes liés aux identités au lieu de se concentrer sur des initiatives plus stratégiques, notamment la gestion des relations clients. Pour répondre à ses besoins de sécurité et de productivité, la société a déployé Novell SecureLogin afin de mettre en oeuvre une solution de gestion des identités et de Single Sign-on. Grâce à ces fonctionnalités, les utilisateurs de la société ne s'authentifient plus qu'auprès d'une seule application chaque matin, lorsqu'ils utilisent leur poste de travail. Une fois ces utilisateurs connectés, SecureLogin détecte la saisie de mots de passe et demande aux utilisateurs s'ils souhaitent les mémoriser pour les prochaines connexions. S'ils acceptent, SecureLogin s'en charge et ils n'ont plus à mémoriser plusieurs mots de passe. Ce process dote les employés d'un accès Single Sign-on aux ressources de la société, chaque fois qu'ils en ont besoin, et ce, au sein d'un environnement sécurisé. Désormais, au lieu de fournir un login générique vers toutes ses applications, la société peut aisément et efficacement permettre à ses utilisateurs de créer leurs propres mots de passe sécurisés. Cette fonctionnalité innovante lui a permis de réduire ses coûts administratifs et de renforcer la productivité de ses utilisateurs, tout en renforçant considérablement la sécurité et la conformité. En collaboration avec Novell Identity Manager, et dans le cadre de la solution étendue de gestion des identités et des accès, le Single Sign-on d'entreprise permet aux utilisateurs de réinitialiser les mots de passe perdus ou oubliés à l'aide d'une fonctionnalité en self-service. L'équipe informatique peut ainsi administrer plus facilement les utilisateurs. Elle peut aisément accorder un accès aux applications selon l'utilisateur ou le groupe et configurer des fonctionnalités d'affichage et de modification pour chaque utilisateur. Cette initiative de mise en oeuvre de ressources Novell a été saluée par de nombreux employés, qui n'ont plus à mémoriser plusieurs mots de passe pour accéder aux applications. Le nombre de mots de passe par utilisateur est ainsi passé de huit à un. De plus, grâce à nos produits, la société consacre moins de temps et d'argent à résoudre des problèmes de mots de passe tout en renforçant sa productivité et en optimisant son retour sur investissement. À cet égard, la société estime qu'il lui faudra 10 mois pour amortir cet investissement. Par ailleurs, cette solution peut lui faire réaliser jusqu'à dollars d'économie en un an

11 Gestion des identités et des accès 6 Scénario 6 : Gestion des mots de passe Plus l'impératif de confiance augmente, plus il est nécessaire de renforcer les exigences en matière d'authentification. Cela peut se traduire par des stratégies de mots de passe complexes, imposant aux utilisateurs de modifier plus régulièrement leurs mots de passe. S'ils sont confrontés à de trop nombreux mots de passe, les utilisateurs ont tendance à en oublier certains. Ces mots de passe oubliés entraînent une perte de productivité et, chaque fois que le service d'assistance doit les réinitialiser, les coûts administratifs augmentent. Les technologies Novell permettent aux entreprises d'appliquer des stratégies de mots de passe, dotent les utilisateurs d'une gestion des mots de passe en self-service, réduisent les coûts et renforcent la productivité. Un important centre médical américain se heurtait à des difficultés en termes de connexion de ses utilisateurs. Au cours de la journée, les employés devaient se connecter à plusieurs applications à l'aide de différents mots de passe. Ces employés avaient du mal à les mémoriser et tous les mois, le service d'assistance devait répondre à plus de 800 appels portant sur des oublis de mots de passe. De plus, les connexions génériques affectaient la sécurité et le système dans son ensemble, car l'accès au Web et l'utilisation des postes de travail n'étaient pas efficacement surveillés. La gestion des identités et des mots de passe permettrait au personnel informatique de passer moins de temps à résoudre des problèmes administratifs et de mobiliser leurs efforts sur la sécurisation des données sensibles. Le centre a très vite compris qu'il lui fallait mettre à niveau ses systèmes et les doter de fonctionnalités de gestion des mots de passe pour faciliter la tâche des utilisateurs et réduire les coûts d'assistance. Une telle solution lui permettrait également de renforcer sa productivité, puisque les employés seraient en mesure de réinitialiser leurs propres mots de passe sans devoir contacter le service d'assistance. Après avoir réuni un comité chargé d'évaluer plusieurs fournisseurs intervenant dans le domaine de la gestion des identités et des mots de passe, le centre a opté pour les solutions de gestion des identités et des accès Novell, qui offrent également des fonctionnalités de gestion des mots de passe. Ces solutions représentent une gamme complète de produits et de services permettant au centre de disposer d'une technologie et d'une assistance répondant à ses besoins. Ainsi, le centre peut proposer à ses utilisateurs un accès Single Sign-on aux applications. Résultats : moins de frustration et plus de sécurité. Grâce au nouveau système mis en place, les utilisateurs qui oublient un mot de passe peuvent le réinitialiser eux-mêmes. Le centre a également déployé la solution pour gérer les données utilisateurs au sein de ses services d'annuaire. Par exemple, il a transformé son système de ressources humaines (RH), qui est devenu la base de données principale d'identités des utilisateurs. Ainsi, cette unité gère automatiquement les modifications apportées au sein du système des RH via d'autres systèmes, en éliminant le besoin de procéder à une mise à jour manuelle. Les process manuels associés à l'octroi et à la révocation des accès ont été éliminés, et les nouveaux comptes utilisateurs peuvent être configurés rapidement et efficacement. Le personnel informatique peut également révoquer ces accès en cas de départ d'employés, dans le souci de préserver la sécurité du réseau et l'accès à ses salles de contrôle d'infrastructure fondamental. Le centre a également pu permettre aux utilisateurs d'accéder, en toute sécurité, aux ressources importantes du réseau et ce, où qu'ils se trouvent. Ainsi, les employés en déplacement, par exemple, gardent la possibilité de mettre à jour leurs données tout en conservant l'accès aux informations essentielles, ce qui ne cause au centre aucun retard ni temps hors service. Grâce aux fonctionnalités de gestion des mots de passe de la solution Novell et la formation personnalisée sur site du personnel informatique, le centre dispose désormais d'une gestion centralisée et automatisée des identités et des mots de passe. Le personnel informatique consacre 60 % de temps en moins au provisioning des utilisateurs. En outre, le temps de provisioning des nouveaux utilisateurs est 90 % plus rapide. Les utilisateurs disposent désormais d'un accès Single Sign-on sécurisé aux applications, ce qui a renforcé la sécurité, de même que la productivité des employés. L'automatisation de la gestion des identités et la formation des utilisateurs ont également permis de limiter d'environ 70 % les appels au service d'assistance, ainsi que les coûts qui en découlent. Le temps économisé sur les tâches administratives permet au personnel informatique de se consacrer davantage à des projets plus stratégiques. «Le recours à une méthode commune d'accès au réseau renforce la sécurité et réduit la complexité des tâches incombant aux utilisateurs.» Carl Vercio WHS Program Manager OSD «Avant de mettre en oeuvre la solution Novell, nous appliquions des centaines de méthodes différentes pour accorder l'accès aux utilisateurs. Nous ne pensions pas pouvoir rationaliser ce process sans étoffer considérablement notre équipe. Avec Novell, nous disposons aujourd'hui d'une solution de haute qualité et économique qui libère une grande partie du personnel informatique, devenue davantage disponible pour d'autres projets stratégiques.» Eric Leader Chief Technology Architect Catholic Healthcare West 18 19

12 Conclusion L'infrastructure logicielle et l'écosystème de partenaires de Novell intègrent harmonieusement des environnements informatiques hétérogènes, permettant aux utilisateurs et à la technologie de travailler à l'unisson. Novell Making IT Work As One Pour la plupart des entreprises, l'hétérogénéité des environnements informatiques est une réalité incontournable. Notre mission est d'assurer que cette réalité ne nuise pas à votre compétitivité. Nous permettons aux entreprises du monde entier de gérer leurs environnements informatiques hétérogènes et les aidons à en réduire les coûts, la complexité et les risques. Quelle que soit la solution que vous recherchez (identité et sécurité, datacenter ou informatique grand public), nous disposons d'outils capables de faire converger utilisateurs, performances et potentiels. Découvrez comment notre vision «Make IT Work as One» peut optimiser votre organisation. novell.com/security 20 21

13 Novell France Tour Franklin La Défense Paris la Défense Cédex France Tél : (33) Fax : (33) Novell, Inc. 404 Wyman Street Waltham, MA États-Unis Novell Luxembourg S.à r.l. Route de Longwy, 57 L-8080 Bertrange Luxembourg Tél : Fax : Copyright 2009 Novell Inc. Tous droits réservés. Novell, le logo Novell et le logo N sont des marques déposées, et edirectory et Making IT Work As One sont des marques commerciales de Novell, Inc. aux États-Unis et dans d'autres pays. *Toutes les marques commerciales de fabricants tiers appartiennent à leur propriétaire respectif. 463-FR

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Favorisez la croissance de votre entreprise grâce à un partenariat avec Novell. Découvrez des opportunités. Découvrez les partenariats Novell.

Favorisez la croissance de votre entreprise grâce à un partenariat avec Novell. Découvrez des opportunités. Découvrez les partenariats Novell. Favorisez la croissance de votre entreprise grâce à un partenariat avec Novell Découvrez des opportunités. Découvrez les partenariats Novell. Partenaire Novell Making IT Work As One Découverte Aujourd'hui,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Gestion des risques informatiques pour optimiser la rentabilité

Gestion des risques informatiques pour optimiser la rentabilité Symantec Services de support Enterprise Gestion des risques informatiques pour optimiser la rentabilité Services de support Enterprise Votre environnement informatique est toujours plus sollicité. Pour

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Des communications simplifiées pour des entreprises dynamiques

Des communications simplifiées pour des entreprises dynamiques Alcatel Lucent OPENTOUCH SUITE pour Petites et Moyennes Entreprises Des communications simplifiées pour des entreprises dynamiques Pour votre PME, la réussite passe par des clients satisfaits, des employés

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Ne vous contentez pas de stocker vos informations, gérez-les

Ne vous contentez pas de stocker vos informations, gérez-les Gestion des documents Ne vous contentez pas de stocker vos informations, gérez-les 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Économisez de l'espace Améliorez

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Systèmes d'administration de Réseau Pour suivre les évolutions dans le domaine des télécommunications et des réseaux, les responsables

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous Amadeus e-travel Management Solution Ventes & e-commerce Managez vos voyages simplement & relaxez-vous 0 Amadeus e-travel Management Solution Sommaire Amadeus e-travel Management en un coup d œil 3 La

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper

A Barracuda Company. Eliminer les PST en 10 Etapes. White Paper A Barracuda Company Eliminer les PST en 10 Etapes White Paper Résumé synthétique Quand il s agit de garantir une approche globale de conservation des données de l entreprise et un plan de préparation aux

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Parole d utilisateur. Parole d'utilisateur. France Télécom renforce sa plate-forme de communications unifiées grâce à une solution intégrée

Parole d utilisateur. Parole d'utilisateur. France Télécom renforce sa plate-forme de communications unifiées grâce à une solution intégrée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Avec Office Communications Server 2007, les informaticiens consacrent moins de temps à l'administration et à la maintenance grâce

Plus en détail

II Importation et retrait automatiques de

II Importation et retrait automatiques de II Importation et retrait automatiques de postes de travail Les services d'importation et de retrait automatiques de postes de travail de Novell ZENworks for Desktops (ZfD) permettent de gérer facilement

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe

Groupe d experts-conseils de Solutions de décision. Solutions de pointe pour entreprises de pointe Groupe d experts-conseils de Solutions de décision Solutions de pointe pour entreprises de pointe Vue d ensemble Les entreprises d aujourd hui font face à de nombreux défis. Problèmes Tandis que le comportement

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

WebRatio. Pour le secteur des Services Financiers. WebRatio s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Pour le secteur des Services Financiers. WebRatio s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Pour le secteur des Services Financiers WebRatio s.r.l. www.webratio.com contact@webratio.com 1 / 8 La divergence entre Business et TIC dans le secteur des Services Financiers Le secteur des services

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

Leadership et technologie : avantages des communications vidéo pour les entreprises de taille moyenne

Leadership et technologie : avantages des communications vidéo pour les entreprises de taille moyenne LIVRE BLANC Leadership et technologie : avantages des communications vidéo pour les entreprises de taille moyenne Décembre 2012 Résumé Les entreprises de taille moyenne cherchent à réussir dans un environnement

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail