SOLUTIONS ISM. Pour un environnement sécurisé

Dimension: px
Commencer à balayer dès la page:

Download "SOLUTIONS ISM. Pour un environnement sécurisé"

Transcription

1 SOLUTIONS ISM (Identity and Security Management) Pour un environnement sécurisé

2 Confiance La confiance doit être au coeur de toute solution de gestion des identités et de la sécurité (ISM). Il ne suffit pas de formaliser par écrit des procédures de gestion et de sécurité, il faut être certain que la solution pour laquelle vous optez permettra de mener à bien vos activités tout en veillant à l'application des stratégies et au respect des réglementations. En d'autres termes, il faut faire en sorte que vos ressources informatiques fonctionnent de concert, d'où notre devise : «Making IT Work as One». + novell.com/security 1

3 Sécurité intégrée Les solutions Novell de gestion de la conformité et de gestion des identités et des accès assurent diverses fonctions : automatisation du provisioning, gestion des identités et des accès aux applications, implémentation et preuve de la conformité aux réglementations. Ces solutions sont conçues pour s'intégrer à vos applications et systèmes d'exploitation actuels tout en assurant l'interopérabilité de toutes vos ressources. Les défis qu'il vous faut relever en matière de gestion des identités et de la sécurité sont au coeur de nos préoccupations. Novell propose deux solutions exhaustives : une pour la gestion de la conformité et l'autre pour la gestion des identités et des accès. Ces solutions réunissent les fonctionnalités suivantes : Gestion de la conformité 1. Automatisation et validation de la conformité 2. Gouvernance des accès 3. Gestion de la sécurité et des vulnérabilités Gestion des identités et des accès 1. Gestion du cycle de vie des identités : provisioning des utilisateurs 2. Gestion du cycle de vie des identités : gestion des rôles 3. Gestion du cycle de vie des identités : gestion du stockage 4. Gestion des accès 5. Single Sign-on d'entreprise 6. Gestion des mots de passe 2 3

4 Section Name Here gestion de la conformité Une visibilité tous azimuts. Les solutions de gestion de la conformité exploitent pleinement le potentiel des logiciels d'infrastructure afin de simplifier la gouvernance, réduire les risques et garantir la conformité au sein de l'entreprise. Nous proposons des technologies capables d'analyser et de mettre en oeuvre des activités relatives aux stratégies et process d'entreprise. Les avantages sont triples : réduction du risque de faille de sécurité, amélioration du temps de réponse et renforcement de la transparence des tâches de conformité. Les solutions de gestion de la conformité Novell permettent aux clients d'apporter la preuve de leur conformité vis-à-vis des réglementations internes et externes. Elles leur permettent également de réduire leurs coûts et de libérer des ressources, de manière à favoriser la croissance. Scénario 1 : Automatisation et validation de la conformité Scénario 2 : Gouvernance des accès Scénario 3 : Gestion de la sécurité et des vulnérabilités 4 5

5 Gestion de la conformité «Nous gérons mieux les identités des utilisateurs, notamment quand il s'agit de révoquer les droits d'accès des anciens employés qui ne travaillent plus pour la société. Avec l'aide de Novell, nous pouvons désormais protéger nos ressources et simplifier la gestion des identités.» Walter Mondino IT Security Manager Group Arcor 1 Scénario 1 : Automatisation et validation de la conformité Dans l'environnement complexe des entreprises d'aujourd'hui, il s'avère particulièrement difficile de centraliser le contrôle des accès. Pourtant, cette approche est nécessaire à plusieurs égards : pour bien connaître les activités de l'entreprise, se conformer aux impératifs de conformité réglementaire et réduire les risques. Les technologies Novell assurent la surveillance en temps réel de l'état de votre conformité et de votre sécurité pour immédiatement prendre les mesures qui s'imposent en cas de violation et ce, avant qu'il ne soit trop tard. 2 Scénario 2 : Gouvernance des accès Au sein d'une entreprise complexe, la gouvernance des accès aux ressources d'information peut être délicate. Vous devez veiller à ce que les utilisateurs puissent s'acquitter de leurs tâches, mais les rôles évoluent tellement vite que le process d'attribution d'accès peut s'avérer de plus en plus risqué et coûteux. Si les process manuels, caractérisés par leur lenteur, vous rendent vulnérable, la gouvernance des accès peut vous apporter une solution. Novell Access Governance Suite vous permet d'éliminer les process manuels sujets à erreurs, d'assurer votre conformité et de contrôler les coûts liés à la gestion des accès. Une importante société de services financiers asiatique avait pour mission d'offrir un accès continu (24h/24, 7j/7, toute l'année) à ses systèmes et données sans enfreindre aucune réglementation sectorielle ou gouvernementale, dont l'augmentation exponentielle donnait des sueurs froides à l'équipe de direction. En effet, cela s'avérait de plus en plus difficile dans l'environnement informatique de la société qui utilisait Linux *, UNIX *, Windows * ainsi que des systèmes d'exploitation pour gros systèmes. Compte tenu du volume de données produites, seuls les systèmes hautement prioritaires pouvaient être pleinement surveillés, en dépit de la présence d'une équipe solide d'analystes. De plus, la séparation des fichiers journaux compliquait le process de création de rapports pour les auditeurs et régulateurs. En raison de la difficulté à collecter et à analyser les données, le personnel informatique était contraint d'appliquer une stratégie réactive, si bien que la réponse aux événements suspects avait parfois lieu plusieurs mois après qu'ils se soient produits. En outre, les process manuels de collecte et d'analyse des données étaient coûteux et sujets à erreurs, sans compter que les stratégies de sécurité formalisées de la société n'étaient pas toujours respectées. La société a déployé des fonctionnalités d'automatisation et de validation pour assurer une surveillance en temps réel et centralisée ainsi qu'une gestion des sources d'événements pour les réseaux, toutes tailles confondues. Compte tenu de la complexité de ses systèmes existants, elle a opté pour un partenaire de confiance afin de mettre en oeuvre sa nouvelle technologie Novell. Ce CSI (Consulting Systems Integrator) lui a permis de tirer le meilleur parti des produits Novell. Les dirigeants de l'entreprise sont désormais parfaitement au fait de l'état de la conformité et de la sécurité, même dans un environnement informatique hétérogène caractérisé par la dispersion des composants du réseau. Notre logiciel compile et met en corrélation les événements de sécurité de tout le réseau pour les normaliser et les rendre exploitables. Au lieu de dizaines de journaux présentés sous différents formats, les analystes de la société disposent désormais de journaux de même format faciles à utiliser, ce qui réduit le temps et les coûts engagés pour apporter des preuves de conformité. Ces technologies optimisent également la souplesse des structures de la société. Compte tenu de la complexité de ses systèmes et des impératifs réglementaires auxquels elle doit se conformer, la société était incapable de réagir rapidement aux changements de réglementations ou aux menaces de sécurité. Désormais, les administrateurs informatiques peuvent mettre en oeuvre de nouvelles stratégies et automatiser presque immédiatement leur application à partir d'une console unique. Les fonctionnalités d'automatisation et de validation de la conformité alertent automatiquement les administrateurs et prennent des mesures prédéfinies et personnalisables en cas de violation des stratégies ou de menace du réseau. En cas de besoin, toutes les activités sont enregistrées dans un fichier journal centralisé, ce qui facilite l'accès et la création de rapports. Compte tenu de la distance physique qui sépare les administrateurs informatiques, il n'est pas toujours facile de leur communiquer les méthodes requises de surveillance et d'administration de ces fonctionnalités. Mais grâce à un instructeur Novell à distance et à la technologie de formation virtuelle, toute l'équipe informatique a pu être formée, quel que soit le site d'intervention, ce qui s'est traduit par d'importantes économies de temps et d'argent. Grâce à la technologie Novell, les administrateurs informatiques peuvent désormais agir de manière proactive pour mettre immédiatement fin aux violations avant qu'elles ne mettent en danger l'entreprise. De plus, en cas de problème, la société dispose sur place d'un DSE (Dedicated Support Engineer) capable de rétablir rapidement la situation. Une grande société de services financiers avait d'énormes difficultés pour se conformer aux réglementations gouvernementales et sectorielles, notamment SOX, PCI DSS et Bâle II. Elle cherchait un moyen de remplacer ses process manuels sujets à erreurs par des solutions automatisées pour gérer les accès et prouver sa conformité. La société devait se doter d'un nouveau système de certification des accès et de création de rapports de conformité. Elle devait également adopter de meilleurs process à des fins de vérification de la séparation des tâches (SoD, Separation of Duties) et de certification entre les services. L'entreprise avait également identifié deux critères fondamentaux : l'automatisation et l'évolutivité. En effet,l'automatisation était la solution incontournable pour s'assurer que l'accès des utilisateurs se limite aux applications nécessaires à l'exécution de leur travail tout en ayant la garantie que chaque violation d'accès soit identifiée et éliminée, et que le système dans son ensemble puisse s'adapter à l'évolution de la société. En tant que société de services financiers, elle est tenue de prouver à ses clients que les données personnelles les concernant sont sécurisées. Sa réputation dépend également de sa capacité à protéger ces données et à conserver la confiance dont elle jouit. Si les risques liés aux accès ne sont pas limités, ceux-ci pourraient bien finir par ternir la réputation et entraver la réussite de la société. La société a décidé de mettre en oeuvre la gouvernance des accès dans le cadre d'une solution globale de gestion de la conformité. Grâce à Novell Access Governance Suite, elle a réussi à mettre en place des stratégies d'accès, à rationaliser les process de certification et à prouver sa conformité. Grâce à cette suite exhaustive, elle peut désormais savoir qui accède à quoi et identifier l'intervenant qui a autorisé cet accès. Novell Access Governance Suite assure un process automatisé de vérification et de certification de tous les accès des utilisateurs. Cette suite valide également les droits accordés ou révoqués. Nos technologies permettent à la société de services financiers de gérer en toute confiance l'accès des utilisateurs, tout en réduisant les coûts, la complexité et les risques, et en prouvant sa conformité vis-à-vis des réglementations sectorielles. Aussi, pour mieux gérer ces nouvelles technologies, la société a choisi de recourir à la formation technique dispensée par Novell. Dans le cadre de cette formation, les intervenants Novell ont rencontré les membres du service informatique, afin d'évaluer la situation ainsi que les compétences du personnel avant de les former à l'utilisation des nouveaux produits. Grâce au système mis en place, la société peut se concentrer sur des projets qui amélioreront et développeront ses activités. Elle est désormais en mesure de proposer aux utilisateurs un accès aux données dont ils ont besoin tout en gérant leurs rôles et en assurant sa conformité. 6 7

6 Gestion de la conformité 3 Scénario 3 : Gestion de la sécurité et des vulnérabilités Les menaces qui pèsent sur votre structure peuvent provenir de l'intérieur comme de l'extérieur. Quelle qu'en soit la provenance, nos technologies peuvent vous aider à gérer plus efficacement les risques. Novell est leader dans le domaine de la gestion des informations et événements de sécurité (SIEM). Ce service vous permet de surveiller en continu toutes les activités de l'entreprise et de détecter les anomalies ou risques éventuels. En ajoutant à ce service les autres fonctionnalités qu'offrent nos solutions de gestion de la conformité, vous êtes certain de bénéficier d'une sécurité et d'une conformité exceptionnelles pour vos systèmes. Une importante société de courtage européenne souhaitait prévenir les fraudes et éviter les pertes financières, pour elle-même ainsi que ses clients. Mais les solutions de conformité et de sécurité qui leur ont été suggérées apparaissaient fragmentées et semblaient compliquer encore davantage la gestion des données et événements de sécurité (SIEM). En outre, les réglementations de sécurité et de conformité du secteur continuaient de se multiplier et s'avéraient de plus en plus complexes. Par exemple, les spécifications du secteur exigeaient que la société assure la sécurité de son réseau, protège les données stockées, mette en oeuvre des mesures strictes de gestion des accès, surveille et teste régulièrement les réseaux, et applique une stratégie complète de sécurité des données. En raison de son réseau volumineux (des millions de clients, des milliers d'utilisateurs internes et des centaines d'applications et de bases de données), la société investissait énormément de temps à compiler des rapports pour prouver sa conformité. La conformité étant gérée au niveau des services, il s'avérait difficile de s'assurer de l'homogénéité des approches et stratégies appliquées dans l'ensemble de l'entreprise. Pour réduire les coûts et limiter les efforts en matière de conformité, tout en améliorant le process de création de rapports de sécurité, la société souhaitait se doter d'une solution centralisée et automatisée afin d'assurer la surveillance et la gestion de la sécurité, des données et des événements. En utilisant les technologies Novell pour centraliser et rationaliser ses fonctionnalités de surveillance de la sécurité du réseau et de création de rapports connexes, la société a renforcé son niveau de protection contre les intrusions. Elle a collaboré avec un partenaire Novell local pour mettre en oeuvre et gérer efficacement la nouvelle solution. Novell a remplacé la surveillance manuelle d'éléments réseau divers, assurée au niveau des services, par une solution automatisée à l'échelle de toute l'entreprise pour garantir des opérations de surveillance en temps réel et de création de rapports de sécurité, gérées à partir d'un point de contrôle unique. Novell a permis d'améliorer les métriques de sécurité et de réduire les coûts inhérents à la sécurité et à la conformité en éliminant les tâches manuelles de surveillance. Et surtout, Novell a permis à la société de simplifier le process de création de rapports de sécurité tout en enrichissant les données à proprement parler. À présent, la société peut aisément prouver sa conformité vis-à-vis des réglementations sectorielles. L'offre Novell constitue la seule technologie qui repose sur un produit de gestion des événements et informations de sécurité (SIEM) proposant une gestion de réponse aux incidents. Elle automatise et formalise le process de détection, de demande d'intervention et de réponse aux incidents et aux violations de stratégies, depuis le moment où ces événements se produisent jusqu'à leur résolution finale. Notre technologie assure une intégration bidirectionnelle avec les principaux systèmes de tickets de dépannage, ainsi que le suivi de bout en bout de l'activité du système à des fins d'audit. «Novell se caractérise par sa capacité exceptionnelle à répondre de façon proactive aux besoins des entreprises et à offrir une solution de conformité complète et en temps réel tenant compte des utilisateurs, des systèmes et des process.» Chris Christiansen Program Vice President Security Products and Services Group IDC «La solution Novell nous a permis d'optimiser nos workflows de sécurité et de gagner du temps en éliminant les tâches manuelles de vérification des fichiers journaux sur des centaines de systèmes.» Oliver Eckel Head of Corporate Security bwin International Ltd. 8 9

7 Gestion des identités et des accès Un suivi pour chaque clic. Les solutions de gestion des identités et des accès intègrent diverses technologies d'entreprise qui automatisent certains process pour gérer la sécurité et l'accès aux applications ainsi qu'aux ressources de l'entreprise. Nos solutions sont capables de gérer le cycle de vie des identités et les accès, ainsi que le Single Sign-on d'entreprise et les mots de passe. Elles vous aident à gérer avec efficacité toute votre infrastructure d'identités et à sécuriser l'accès à vos applications stratégiques, facilement et de façon rentable. Scénario 1 : Gestion du cycle de vie des identités : provisioning des utilisateurs Scénario 2 : Gestion du cycle de vie des identités : gestion des rôles Scénario 3 : Gestion du cycle de vie des identités : gestion du stockage Scénario 4 : Gestion des accès Scénario 5 : Single Sign-on d'entreprise Scénario 6 : Gestion des mots de passe 10 11

8 Gestion des identités et des accès «Le provisioning automatisé des utilisateurs proposé par Novell Identity Manager nous permet de gagner du temps et de l'argent et de limiter les retards, ce qui constitue un plus pour les utilisateurs.» Henrik Jordt Enterprise Architect Région centrale du Danemark 1 Scénario 1 : Gestion du cycle de vie des identités : provisioning des utilisateurs Les solutions de gestion des identités et des accès Novell vous permettent de gérer les droits d'accès des utilisateurs tout au long de leur cycle de vie, du jour de leur embauche au jour de leur départ. En choisissant une formule optimale de provisioning, déprovisioning, gestion des rôles et stratégies automatisées, vous pouvez doper la rentabilité de votre entreprise, améliorer la productivité et minimiser les risques associés aux process manuels. 2 Scénario 2 : Gestion du cycle de vie des identités : gestion des rôles Pour réussir, votre entreprise doit veiller à ce que ses utilisateurs aient accès aux ressources dont ils ont besoin, quand ils en ont besoin. Novell propose des technologies basées sur les rôles de vos utilisateurs ainsi que sur vos stratégies d'entreprise, pour veiller à ce que les procédures de sécurité soient suivies de manière cohérente. Les fonctionnalités de gestion du cycle de vie des identités vous permettent d'accorder des accès de manière rapide et cohérente, et de compiler aisément des données pour prouver votre conformité, tout en réduisant les coûts de gestion et en renforçant la sécurité ainsi que la productivité. La société mère d'une grande entreprise industrielle internationale réalise régulièrement de nouvelles acquisitions. En outre, cette même entreprise collabore avec de nombreux partenaires à l'intérieur comme à l'extérieur du groupe. Compte tenu de ces deux facteurs, les utilisateurs devant accéder aux ressources changent fréquemment. Sans solution normalisée de gestion des identités, la société peine à veiller à ce que les intervenants adéquats, qu'il s'agisse d'employés, de partenaires ou de clients, aient accès aux ressources et systèmes dont ils ont besoin. La société souhaitait simplifier le process de provisioning des nouveaux utilisateurs et accorder des droits d'accès sans compromettre sa sécurité. La procédure existante de gestion des identités exigeait que le personnel informatique réponde manuellement aux requêtes des responsables des zones opérationnelles pour configurer de nouveaux utilisateurs. De plus, en l'absence de stratégies de sécurité précises et centralisées, il s'avérait difficile de vérifier les activités des utilisateurs et de démontrer la conformité aux réglementations. La société a eu recours à Novell Services pour évaluer son infrastructure actuelle. Puis, suite à un inventaire détaillé de ses ressources, elle a fait appel à un fournisseur CSI offshore, proposant des services à bas coût, pour mettre en oeuvre et gérer la technologie. Dans le cadre d'un système étendu de gestion du cycle de vie des identités, la fonctionnalité de provisioning des utilisateurs de la société prend en charge les données utilisateur sur plusieurs systèmes, créant ainsi un point de gestion central pour l'accès aux données et applications de l'entreprise. En outre, comme elle permet de créer et supprimer plus rapidement et efficacement les comptes utilisateur, cette fonction contribue à soutenir la croissance de la société. Dans une deuxième étape, le CSI et l'équipe Novell Services ont transféré l'administration des utilisateurs du personnel informatique aux responsables des zones opérationnelles. En plus de libérer du personnel informatique qualifié pour intervenir sur des projets plus importants, le provisioning des utilisateurs a permis aux responsables d'assurer le provisioning de leurs propres utilisateurs. Désormais, plutôt que d'attendre que l'équipe informatique centralisée assure le provisioning des utilisateurs de toute la société, les responsables des zones opérationnelles peuvent configurer de nouveaux employés ou tisser indépendamment de nouvelles relations de partenariat. Cela a pour effet d'accélérer le process de provisioning des utilisateurs et de renforcer l'agilité et la réactivité de la société. L'étape suivante a consisté à créer des workflows pour automatiser le provisioning des utilisateurs et l'accès aux ressources basé sur les rôles. Lorsqu'un responsable a recours à un profil spécifique pour configurer un nouvel utilisateur, la solution Novell assure l'accès automatique et transparent à toutes les ressources pertinentes. La suppression des droits d'accès est, elle aussi, automatisée dans le souci de veiller à ce que seuls les utilisateurs autorisés accèdent aux données et systèmes confidentiels. Le provisioning des utilisateurs a permis à la société de disposer d'un point de contrôle centralisé en matière de gestion des identités et des accès. La société peut désormais connecter les employés, partenaires et clients, rapidement et sans lourdeur administrative, aux systèmes et ressources d'information dont ils ont besoin. Les responsables peuvent rapidement créer, administrer et supprimer eux-mêmes les comptes utilisateurs pour réagir immédiatement aux besoins de l'entreprise. Le système informatique d'une entreprise industrielle américaine permet à un grand nombre d'employés, de partenaires et de fournisseurs d'accéder à ses systèmes. Pour faire face à l'évolution constante de ces intervenants et relever les défis liés à la gestion des identités et de la sécurité, l'entreprise souhaitait se doter d'une solution informatique capable d'attribuer automatiquement des droits d'utilisateurs basés sur les rôles, de gérer les accès, de surveiller et de créer des rapports sur les incidents de sécurité. En l'absence d'une gestion centralisée, le personnel informatique adoptait jusqu'alors une approche manuelle du provisioning. Coûteuse et lente, cette approche faisait également courir un plus grand risque à l'entreprise. En appliquant une gestion plus rigoureuse des rôles grâce à des fonctionnalités de gestion du cycle de vie des identités, l'entreprise s'est dotée d'une solution exhaustive et intégrée pour répondre à ses besoins en matière de sécurité, de gouvernance et de risque et ce, sans perturber les utilisateurs. L'entreprise disposant d'une base d'utilisateurs très dynamique, elle devait être sûre que son nouveau système accorderait un accès adéquat aux utilisateurs en ayant effectivement besoin. En collaboration directe avec Novell IT Consulting, l'entreprise a fait le point sur ses ressources et l'impact que la nouvelle solution exercerait sur les composants actuels. En outre, Novell a travaillé avec l'entreprise pour veiller à la mise en place d'un modèle de process d'entreprise adéquat. Cette collaboration a conduit à une solution Novell capable de répondre spécifiquement aux besoins de l'entreprise. Grâce à un accès aux données sensibles basé sur les rôles des utilisateurs, associé à des outils de surveillance capables de signaler les incidents en temps réel, les systèmes de l'entreprise ne sont plus vulnérables. L'entreprise peut ainsi automatiser les process de provisioning complexes pour permettre à ses utilisateurs d'accéder immédiatement aux ressources dont ils ont effectivement besoin. Notre technologie permet à l'entreprise d'attribuer des ressources à ses utilisateurs en fonction de leur rôle au sein de l'entreprise et en fonction de stratégies. À leur arrivée, les nouveaux employés bénéficient de l'accès aux ressources dont ils ont besoin. Autre avantage : les dirigeants et responsables de services peuvent gérer eux-mêmes en toute simplicité les besoins d'accès de leurs utilisateurs, sans avoir à dépendre d'un administrateur réseau. Lorsque les rôles changent, les droits d'accès sont mis à jour automatiquement. En outre, lorsqu'un employé ou un fournisseur quitte l'entreprise, ses droits d'accès sont annulés en temps réel. Grâce aux méthodes de provisioning basé sur les rôles, les systèmes ne sont jamais vulnérables et la société reste parfaitement au fait de l'utilisation des données et des ressources. De plus, grâce à une interopérabilité homogène avec Windows, UNIX et Linux, l'entreprise dispose désormais d'un moyen économique de démontrer sa conformité vis-à-vis des réglementations gouvernementales et fédérales, et peut optimiser la valeur de ses investissements informatiques matériels et logiciels. L'entreprise dispose d'un accès illimité et continu (24h/24, 7j/7 et toute l'année) au centre de support Novell. Elle sait donc que ses questions techniques trouveront rapidement une réponse, ce qui optimise l'expérience des utilisateurs. En outre, l'entreprise dispose d'une précieuse ressource : un ASE (Assigned Support Engineer). L'ASE, même s'il ne se trouve pas sur place, connaît tout du déploiement de l'entreprise et peut répondre aux questions spécifiques qu'elle se pose. Dans le cadre d'une solution étendue de gestion des identités et des accès, la gestion des rôles permet de veiller à ce que seuls les utilisateurs autorisés aient accès aux données et systèmes stratégiques

9 Gestion des identités et des accès «Pour nous, le contrôle de l'accès aux données confidentielles et de la propriété intellectuelle est primordial. Avec Novell, nous pouvons sécuriser nos données tout en veillant à ce que nos utilisateurs aient accès aux informations, où qu'ils se trouvent.» Marguerite Whited Enterprise Client Services Manager Fairchild Semiconductor «Volumineuse et dynamique, notre base d'utilisateurs regroupe des employés, des étudiants et des parents. Ces intervenants bénéficient de niveaux d'accès différents aux diverses applications de notre environnement informatique. Nous disposions précédemment d'un système nécessitant des centaines d'employés pour gérer et sécuriser manuellement les comptes utilisateurs. Ces spécialistes devaient aussi veiller à assurer un accès adéquat, tout en garantissant la souplesse du système, de manière à pouvoir s'adapter aux variations du nombre d'utilisateurs. Les solutions de gestion des identités et de la sécurité Novell nous ont permis d'automatiser notre infrastructure d'identité.» Ted Davis Director of Enterprise Information Services Fairfax County Public Schools Scénario 3 : Gestion du cycle de vie des identités : gestion du stockage Toute organisation en réseau dispose d'espaces de stockage. C'est là que tous les intervenants (employés, personnel informatique et cadres) enregistrent leurs fichiers et leurs données. Malheureusement, malgré les technologies mises en place, le stockage ne peut pas s'auto-gérer. Aussi, Novell a conçu une solution qui automatise le cycle de vie du stockage des groupes et des utilisateurs grâce à des stratégies basées sur les identités enregistrées dans l'annuaire. Un district scolaire américain en pleine croissance, comptant plus de étudiants, professeurs et membres du personnel répartis sur plusieurs campus, disposait de ressources humaines et financières limitées pour assurer la gestion des identités et du stockage. En plus de cela, le district utilisait des systèmes hétérogènes, ce qui se traduisait par des impératifs administratifs lourds en temps et en personnel, puisqu'il fallait saisir, mettre à jour et gérer manuellement plus de comptes d'étudiants. Le district souhaitait automatiser ses besoins en gestion des identités et du stockage pour simplifier son administration et réduire ses coûts informatiques. 3 Pour automatiser le provisioning des utilisateurs, synchroniser les données utilisateurs et offrir à ses étudiants, professeurs et membres du personnel des fonctionnalités de stockage basées sur les identités, le district a opté pour les solutions de gestion des identités et des accès Novell. Il utilisait déjà Novell edirectory et souhaitait le déployer sur tous ses systèmes. Grâce à edirectory ainsi qu'à d'autres technologies Novell, il a réussi à regrouper des systèmes distribués et à doter son environnement de nouvelles applications. Novell edirectory s'intègre au système informatique des étudiants du district pour fournir un espace de stockage centralisé répertoriant les données sur les identités des utilisateurs. En outre, Novell Identity Manager synchronise automatiquement ces données sur diverses applications et automatise le provisioning des utilisateurs, ce qui évite de devoir procéder à des mises à jour manuelles. Autre avantage pour les étudiants et le personnel informatique, Novell Storage Manager permet de gérer facilement les portefeuilles électroniques des étudiants. Désormais, lorsqu'un étudiant passe en année supérieure ou qu'un professeur est muté sur un autre site, ils conservent l'accès à leurs données. De plus, les étudiants peuvent accéder, facilement et en toute sécurité, à leur portefeuille électronique jusqu'à la fin de leurs études. Tirant parti du stockage basé sur les identités, le district a réussi à automatiser le cycle de vie du stockage des groupes et des utilisateurs à l'aide des stratégies de Novell edirectory. L'identité des utilisateurs, les événements de l'annuaire et les stratégies déterminent la fonction de stockage mise en oeuvre. Par exemple, si un nouveau professeur est affecté à un campus donné, le système de stockage recherche la stratégie correspondant à ce campus pour connaître le volume de stockage à créer, les droits d'accès à définir pour les zones de stockage partagées ainsi que les documents à copier dans le répertoire privé de ce professeur le jour où il prend ses nouvelles fonctions. Le district envisage d'intégrer de nouvelles applications, notamment des systèmes de gestion de bibliothèque et de transport, pour limiter davantage ses tâches administratives. En allégeant la charge de travail administrative du personnel informatique, notamment la gestion des identités et du stockage, celui-ci peut se concentrer sur des activités à valeur ajoutée, notamment des cours d'informatique

10 Gestion des identités et des accès «En raison de nos nombreuses applications, un Single Sign-on s'avérait absolument indispensable. La majorité de nos utilisateurs étaient en effet contraints de mémoriser 8 à 12 mots de passe. À présent, un identifiant et un mot de passe leur suffisent.» John Jahne Vice President of Network Services Webster Bank 4 Scénario 4 : Gestion des accès Pour respecter les règles de conformité, vous devez savoir à tout moment qui accède à votre système, même si votre environnement est hétérogène. Vous devez systématiquement sécuriser l'accès aux applications Web, y compris pour les employés ou partenaires situés en dehors du pare-feu, et ce sans exposer les utilisateurs à plus de complexité. Vous devez également appliquer de façon intelligente la stratégie de sécurité de l'entreprise selon des données précises. 5 Scénario 5 : Single Sign-on d'entreprise Votre service informatique peine à gérer les problèmes de mots de passe? Ces problèmes nuisent également à la productivité de vos utilisateurs? Le fait de passer quelques secondes ou minutes de plus pour se connecter à différents systèmes peut paraître anodin. Cependant, ces quelques instants peuvent vite se convertir en plusieurs heures ou jours de perte de productivité. C'est là que le Single Sign-on d'entreprise intervient. Une structure médicale sud-américaine concentre ses activités sur certains services spécialisés. Dans le secteur médical, un accès rapide et sécurisé aux données est essentiel pour offrir des soins efficaces. En raison de l'hétérogénéité des systèmes, les médecins et le personnel doivent mémoriser plusieurs noms d'utilisateurs et mots de passe différents pour accéder à des applications cliniques. La stratégie recherchée par cette société était double : obtenir une totale transparence de ses solutions technologiques pour les utilisateurs et assurer l'accès aux données adéquates pour les personnes autorisées lorsqu'elles en ont besoin. Elle souhaitait également procurer un accès à ses utilisateurs distants, qu'ils travaillent depuis un autre bureau, au domicile d'un patient, ou en déplacement. L'entreprise a envisagé plusieurs fournisseurs de logiciels avant d'opter pour un système Novell complet. Pour limiter les coûts, l'entreprise a souhaité implémenter elle-même les produits. Mais pour des raisons de qualité, elle a sollicité Novell pour réaliser des bilans réguliers de fonctionnement. Suite au déploiement de la technologie de gestion des accès, l'entreprise a fait appel à Novell pour obtenir une aide personnalisée. Sous l'égide de Novell Services, l'équipe Novell Custom Development a mis en place des connecteurs de gestion des identités spécifiques à l'entreprise afin de répondre à ses besoins caractéristiques. Une fois le portail créé, les solutions de gestion des identités et des accès Novell ont permis à l'entreprise de disposer pour celui-ci d'un accès sécurisé et basé sur les identités. Les utilisateurs ont ainsi pu accéder rapidement à diverses applications (administration hospitalière, données financières, agendas et messagerie). Le portail basé sur les identités permet à l'entreprise de proposer à ses utilisateurs des données personnalisées en fonction de leurs rôles et responsabilités. Cela a permis de raccourcir d'environ 90 % le délai d'accès aux données critiques. En attribuant aux utilisateurs une seule combinaison d'id utilisateur et de mot de passe, les appels passés au service d'assistance concernant les mots de passe ont diminué de 80 %. Ainsi, chacun accède aux données dont il a besoin au bon moment, de manière à prendre les meilleures décisions possibles pour les patients. Les solutions Novell exploitent efficacement les compétences du personnel informatique de l'entreprise pour obtenir plus de résultats avec le même niveau de ressources. Sans process de livraison d'applications contraignant, le personnel informatique n'a aucun mal à assurer la mise à jour des structures de l'entreprise. Une société de crédit basée en Asie devait sécuriser les identités de ses utilisateurs et clients tout en maîtrisant les coûts de ces opérations de sécurisation. À la suite d'un audit, la société s'est rendu compte que son système de gestion des identités avait grand besoin d'être restructuré. Les employés disposaient de plusieurs identités, sous différents formats, et utilisaient jusqu'à huit mots de passe pour accéder aux applications de commandes, de gestion des crédits et de finances. Le personnel informatique avait bien conscience que le système fragmenté de gestion des identités créait un grave risque de sécurité pour la société. Qui plus est, la société redoutait des conséquences fâcheuses pour sa réputation. Les représentants du service clientèle consacraient plus de temps à résoudre des problèmes informatiques qu'à se mobiliser sur les besoins des clients et le personnel informatique passait environ 20 % de son temps à gérer les mots de passe et les problèmes liés aux identités au lieu de se concentrer sur des initiatives plus stratégiques, notamment la gestion des relations clients. Pour répondre à ses besoins de sécurité et de productivité, la société a déployé Novell SecureLogin afin de mettre en oeuvre une solution de gestion des identités et de Single Sign-on. Grâce à ces fonctionnalités, les utilisateurs de la société ne s'authentifient plus qu'auprès d'une seule application chaque matin, lorsqu'ils utilisent leur poste de travail. Une fois ces utilisateurs connectés, SecureLogin détecte la saisie de mots de passe et demande aux utilisateurs s'ils souhaitent les mémoriser pour les prochaines connexions. S'ils acceptent, SecureLogin s'en charge et ils n'ont plus à mémoriser plusieurs mots de passe. Ce process dote les employés d'un accès Single Sign-on aux ressources de la société, chaque fois qu'ils en ont besoin, et ce, au sein d'un environnement sécurisé. Désormais, au lieu de fournir un login générique vers toutes ses applications, la société peut aisément et efficacement permettre à ses utilisateurs de créer leurs propres mots de passe sécurisés. Cette fonctionnalité innovante lui a permis de réduire ses coûts administratifs et de renforcer la productivité de ses utilisateurs, tout en renforçant considérablement la sécurité et la conformité. En collaboration avec Novell Identity Manager, et dans le cadre de la solution étendue de gestion des identités et des accès, le Single Sign-on d'entreprise permet aux utilisateurs de réinitialiser les mots de passe perdus ou oubliés à l'aide d'une fonctionnalité en self-service. L'équipe informatique peut ainsi administrer plus facilement les utilisateurs. Elle peut aisément accorder un accès aux applications selon l'utilisateur ou le groupe et configurer des fonctionnalités d'affichage et de modification pour chaque utilisateur. Cette initiative de mise en oeuvre de ressources Novell a été saluée par de nombreux employés, qui n'ont plus à mémoriser plusieurs mots de passe pour accéder aux applications. Le nombre de mots de passe par utilisateur est ainsi passé de huit à un. De plus, grâce à nos produits, la société consacre moins de temps et d'argent à résoudre des problèmes de mots de passe tout en renforçant sa productivité et en optimisant son retour sur investissement. À cet égard, la société estime qu'il lui faudra 10 mois pour amortir cet investissement. Par ailleurs, cette solution peut lui faire réaliser jusqu'à dollars d'économie en un an

11 Gestion des identités et des accès 6 Scénario 6 : Gestion des mots de passe Plus l'impératif de confiance augmente, plus il est nécessaire de renforcer les exigences en matière d'authentification. Cela peut se traduire par des stratégies de mots de passe complexes, imposant aux utilisateurs de modifier plus régulièrement leurs mots de passe. S'ils sont confrontés à de trop nombreux mots de passe, les utilisateurs ont tendance à en oublier certains. Ces mots de passe oubliés entraînent une perte de productivité et, chaque fois que le service d'assistance doit les réinitialiser, les coûts administratifs augmentent. Les technologies Novell permettent aux entreprises d'appliquer des stratégies de mots de passe, dotent les utilisateurs d'une gestion des mots de passe en self-service, réduisent les coûts et renforcent la productivité. Un important centre médical américain se heurtait à des difficultés en termes de connexion de ses utilisateurs. Au cours de la journée, les employés devaient se connecter à plusieurs applications à l'aide de différents mots de passe. Ces employés avaient du mal à les mémoriser et tous les mois, le service d'assistance devait répondre à plus de 800 appels portant sur des oublis de mots de passe. De plus, les connexions génériques affectaient la sécurité et le système dans son ensemble, car l'accès au Web et l'utilisation des postes de travail n'étaient pas efficacement surveillés. La gestion des identités et des mots de passe permettrait au personnel informatique de passer moins de temps à résoudre des problèmes administratifs et de mobiliser leurs efforts sur la sécurisation des données sensibles. Le centre a très vite compris qu'il lui fallait mettre à niveau ses systèmes et les doter de fonctionnalités de gestion des mots de passe pour faciliter la tâche des utilisateurs et réduire les coûts d'assistance. Une telle solution lui permettrait également de renforcer sa productivité, puisque les employés seraient en mesure de réinitialiser leurs propres mots de passe sans devoir contacter le service d'assistance. Après avoir réuni un comité chargé d'évaluer plusieurs fournisseurs intervenant dans le domaine de la gestion des identités et des mots de passe, le centre a opté pour les solutions de gestion des identités et des accès Novell, qui offrent également des fonctionnalités de gestion des mots de passe. Ces solutions représentent une gamme complète de produits et de services permettant au centre de disposer d'une technologie et d'une assistance répondant à ses besoins. Ainsi, le centre peut proposer à ses utilisateurs un accès Single Sign-on aux applications. Résultats : moins de frustration et plus de sécurité. Grâce au nouveau système mis en place, les utilisateurs qui oublient un mot de passe peuvent le réinitialiser eux-mêmes. Le centre a également déployé la solution pour gérer les données utilisateurs au sein de ses services d'annuaire. Par exemple, il a transformé son système de ressources humaines (RH), qui est devenu la base de données principale d'identités des utilisateurs. Ainsi, cette unité gère automatiquement les modifications apportées au sein du système des RH via d'autres systèmes, en éliminant le besoin de procéder à une mise à jour manuelle. Les process manuels associés à l'octroi et à la révocation des accès ont été éliminés, et les nouveaux comptes utilisateurs peuvent être configurés rapidement et efficacement. Le personnel informatique peut également révoquer ces accès en cas de départ d'employés, dans le souci de préserver la sécurité du réseau et l'accès à ses salles de contrôle d'infrastructure fondamental. Le centre a également pu permettre aux utilisateurs d'accéder, en toute sécurité, aux ressources importantes du réseau et ce, où qu'ils se trouvent. Ainsi, les employés en déplacement, par exemple, gardent la possibilité de mettre à jour leurs données tout en conservant l'accès aux informations essentielles, ce qui ne cause au centre aucun retard ni temps hors service. Grâce aux fonctionnalités de gestion des mots de passe de la solution Novell et la formation personnalisée sur site du personnel informatique, le centre dispose désormais d'une gestion centralisée et automatisée des identités et des mots de passe. Le personnel informatique consacre 60 % de temps en moins au provisioning des utilisateurs. En outre, le temps de provisioning des nouveaux utilisateurs est 90 % plus rapide. Les utilisateurs disposent désormais d'un accès Single Sign-on sécurisé aux applications, ce qui a renforcé la sécurité, de même que la productivité des employés. L'automatisation de la gestion des identités et la formation des utilisateurs ont également permis de limiter d'environ 70 % les appels au service d'assistance, ainsi que les coûts qui en découlent. Le temps économisé sur les tâches administratives permet au personnel informatique de se consacrer davantage à des projets plus stratégiques. «Le recours à une méthode commune d'accès au réseau renforce la sécurité et réduit la complexité des tâches incombant aux utilisateurs.» Carl Vercio WHS Program Manager OSD «Avant de mettre en oeuvre la solution Novell, nous appliquions des centaines de méthodes différentes pour accorder l'accès aux utilisateurs. Nous ne pensions pas pouvoir rationaliser ce process sans étoffer considérablement notre équipe. Avec Novell, nous disposons aujourd'hui d'une solution de haute qualité et économique qui libère une grande partie du personnel informatique, devenue davantage disponible pour d'autres projets stratégiques.» Eric Leader Chief Technology Architect Catholic Healthcare West 18 19

12 Conclusion L'infrastructure logicielle et l'écosystème de partenaires de Novell intègrent harmonieusement des environnements informatiques hétérogènes, permettant aux utilisateurs et à la technologie de travailler à l'unisson. Novell Making IT Work As One Pour la plupart des entreprises, l'hétérogénéité des environnements informatiques est une réalité incontournable. Notre mission est d'assurer que cette réalité ne nuise pas à votre compétitivité. Nous permettons aux entreprises du monde entier de gérer leurs environnements informatiques hétérogènes et les aidons à en réduire les coûts, la complexité et les risques. Quelle que soit la solution que vous recherchez (identité et sécurité, datacenter ou informatique grand public), nous disposons d'outils capables de faire converger utilisateurs, performances et potentiels. Découvrez comment notre vision «Make IT Work as One» peut optimiser votre organisation. novell.com/security 20 21

13 Novell France Tour Franklin La Défense Paris la Défense Cédex France Tél : (33) Fax : (33) Novell, Inc. 404 Wyman Street Waltham, MA États-Unis Novell Luxembourg S.à r.l. Route de Longwy, 57 L-8080 Bertrange Luxembourg Tél : Fax : Copyright 2009 Novell Inc. Tous droits réservés. Novell, le logo Novell et le logo N sont des marques déposées, et edirectory et Making IT Work As One sont des marques commerciales de Novell, Inc. aux États-Unis et dans d'autres pays. *Toutes les marques commerciales de fabricants tiers appartiennent à leur propriétaire respectif. 463-FR

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Gestion des risques informatiques pour optimiser la rentabilité

Gestion des risques informatiques pour optimiser la rentabilité Symantec Services de support Enterprise Gestion des risques informatiques pour optimiser la rentabilité Services de support Enterprise Votre environnement informatique est toujours plus sollicité. Pour

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Fonctionnement optimisé, performances maximales.

Fonctionnement optimisé, performances maximales. 12345 Assurance de productivité Fonctionnement optimisé, performances maximales. Aussi facile que ça. 12 Développement d'idées Vous souhaitez construire la meilleure machine possible et vous avez déjà

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

SAP Customer Success Story Services B2Boost. B2Boost: Lier des quantités d'informations considérables à des rapports clairs en temps réel

SAP Customer Success Story Services B2Boost. B2Boost: Lier des quantités d'informations considérables à des rapports clairs en temps réel Picture Credit Customer Name, City, State/Country. Used with permission. SAP Customer Success Story Services B2Boost B2Boost: Lier des quantités d'informations considérables à des rapports clairs en temps

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Le CRM Simplicité

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Gouvernance SOA : prenez les choses en main

Gouvernance SOA : prenez les choses en main Gouvernance SOA : prenez les choses en main Un plan d'action en cinq étapes pour les architectes Un Livre Blanc Oracle Que l'architecture orientée services (SOA) de votre entreprise mette en oeuvre 50

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

TEST D'APTITUDE COMMERCIALE Dossier d'information

TEST D'APTITUDE COMMERCIALE Dossier d'information TEST D'APTITUDE COMMERCIALE Dossier d'information L'outil solution personnalisable pour sélectionner et évaluer les capacités des commerciaux L'écart d'efficacité entre un commercial "moyen" et un "bon"

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes distributeur des solutions FICHE TECHNIQUE Module : Gestion de la relation client Gestion de la relation client avec SAP Élargissez votre clientèle tout en approfondissant les relations existantes Avec

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Management briefing Les 3 critères essentiels d une supply chain agile

Management briefing Les 3 critères essentiels d une supply chain agile Management briefing Les 3 critères essentiels d une supply chain agile Votre supply chain possède-t-elle les atouts nécessaires pour faire prospérer votre entreprise? Faites le test. Planification et optimisation

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Lifesize. Cloud. Communiquez maintenant avec un système de visioconférence époustouflant

Lifesize. Cloud. Communiquez maintenant avec un système de visioconférence époustouflant Lifesize Cloud Communiquez maintenant avec un système de visioconférence époustouflant Découvrez... un système de visioconférence comme vous n'en avez encore jamais vu. Seul Lifesize propose une solution

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances ENGAGEMENT. COLLABORATION. RÉSULTATS. Depuis plus de 30 ans, CGI fournit des solutions de gestion de recouvrement

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts

EH Intelligence by Sidetrade. Maîtriser le risque sur le bout des doigts EH Intelligence Maîtriser le risque sur le bout des doigts «Avec EH Intelligence, nous bénéficions d une visibilité en temps réel des indicateurs de suivi du poste client, ce qui améliore considérablement

Plus en détail

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions Contrôlez et améliorez vos performances Solutions Software GEA engineering for a better world GEA Food Solutions Mesurer, ça compte! Plus vous en savez sur les mesures de vos paramètres de process, plus

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail