Changer de fournisseur de service de gestion SSL

Dimension: px
Commencer à balayer dès la page:

Download "Changer de fournisseur de service de gestion SSL"

Transcription

1 Changer de fournisseur de service de gestion SSL Explication du processus et implication des attentes de chaque partie LIVRE BLANC GLOBALSIGN

2 SOMMAIRE INTRODUCTION... 1 ETAPE 1 EVALUEZ VOTRE SYSTEME ACTUEL... 1 FAITES L INVENTAIRE DE VOS CERTIFICATS SSL...1 IDENTIFIEZ LES ADMINISTRATEURS...2 IDENTIFIEZ LES SERVEURS ET LES APPLICATIONS...2 ETAPE 2 DETERMINEZ CE QUI DOIT ETRE FAIT... 2 FAMILIARISEZ-VOUS AVEC LA NOUVELLE INTERFACE...2 DECIDEZ D UNE STRATEGIE DE RENOUVELLEMENT...2 IDENTIFIEZ LES USAGES INTERNES DES USAGES EXTERNES...3 VERIFIEZ LE SYSTEME D INTEGRATION D API...3 IGNOREZ LES MYTHES...3 DEPENSES D INVESTISSEMENT...4 FRAIS DE FONCTIONNEMENT...6 COUTS DE CERTIFICATS ANNUELS...6 L AVANTAGE GLOBALSIGN...7 GESTION DES CERTIFICATS POUR LES ENTREPRISES...8 UN CHARGE DE CLIENTELE DEDIE...8 SECURITE OPERATIONNELLE...8 LISTE DE CONTROLE DE TRANSFERT... 9 CONCLUSION A PROPOS DE GLOBALSIGN REFERENCES... 12

3 INTRODUCTION Transférer votre certificat SSL vers une autre Autorité de Certification (AC) peut sembler fastidieux, mais, en réalité, ce processus est bien plus simple qu il n y paraît. La clé du succès repose sur la définition d attentes claires et précises et que chaque partie se prépare à ce que cela implique en termes des coûts et des ressources impliqués. ETAPE 1 EVALUEZ VOTRE SYSTEME ACTUEL Avant de changer de fournisseur de service de gestion SSL, il vous faut d abord évaluer votre utilisation et votre environnement actuels. Il est nécessaire de connaître votre système actuel, afin d établir des attentes appropriées pour ce qui est des coûts et du temps investis dans le transfert. FAITES L INVENTAIRE DE VOS CERTIFICATS SSL Déterminez d abord l emplacement de vos certificats existants, afin de connaître exactement ceux qui doivent être remplacés lors du transfert. Les grandes entreprises ont généralement un nombre conséquent de certificats SSL actifs dans leur environnement. Si vous ne parvenez pas à localiser tous vos certificats lors de la transition, ceux-ci pourraient expirer, ce qui engendrerait des écarts de protection, ainsi que de possibles pannes de réseau et des problèmes de conformité. Le processus d inventaire de vos certificats dépend de l historique de commande de votre organisation, mais aussi du nombre d Autorités de Certification qui vous fournissent en certificats SSL. CERTIFICATS FOURNIS PAR PLUSIEURS AC Il est possible que vous possédiez des certificats SSL fournis par diverses Autorités de Certification pour de multiples raisons, telles que : Plusieurs individus ou services ont acheté des certificats SSL de différents fournisseurs Votre organisation a fusionné avec une autre organisation qui utilisait une Autorité de Certification différente «L interruption de service en raison de l expiration inattendue d un certificat affecte la disponibilité du service, l accord de niveau de service, la confiance des clients, des partenaires et de tout autre parti qui dépend de la marque, et peut résulter en un défaut de conformité avec les régulations en vigueur.» 1 Travailler avec différents fournisseurs peut rendre le processus d inventaire difficile. Cependant, divers outils de recherche sont à votre disposition, afin de répertorier l ensemble de vos certificats existants, quel que soit le fournisseur. Vous obtenez ainsi une liste complète à laquelle vous référer lors de la transition vers un autre fournisseur. CERTIFICATS FOURNIS PAR UNE SEULE AC 1

4 Si vous êtes certain que tous vos certificats SSL existants ont été émis par un seul et même fournisseur, il vous faudra simplement télécharger la liste des certificats directement depuis votre compte client auprès de ce fournisseur. Vous obtiendrez ainsi un récapitulatif de tous vos achats effectués, sans avoir à vous référer à votre ancien compte lors du processus de transfert. IDENTIFIEZ LES ADMINISTRATEURS Identifiez quels individus auront accès au nouveau compte. Il vous faudra vous assurer que ces personnes soient formées sur la nouvelle interface. Intégrez le temps de formation au temps imparti pour la transition, afin de garantir une utilisation immédiate de votre nouveau compte dès son activation. IDENTIFIEZ LES SERVEURS ET LES APPLICATIONS Evaluez le nombre et le type de serveur et d application actuellement sécurisés par un certificat, afin de vous préparer préalablement aux actions à entreprendre lors du transfert. En fonction du type de serveur, par exemple, il est possible que vous ayez à remplacer manuellement les certificats racine. ETAPE 2 DETERMINEZ CE QUI DOIT ETRE FAIT Une fois que vous avez appréhendé votre environnement actuel, vous pouvez vous informer sur la logistique que le transfert implique. Il n est pas rare que les organisations soient découragées de changer d Autorité de Certification en raison de certains préjugés selon lesquels le processus de transfert est laborieux et requiert un temps considérable. Cependant, lorsque vous en apprenez davantage sur les implications d une telle transition, vous réalisez que ce n est pas si compliqué. Nous allons désormais lister ce qu il est nécessaire d accomplir, afin d assurer une transition tout en douceur. FAMILIARISEZ-VOUS AVEC LA NOUVELLE INTERFACE Il vous faudra inclure le temps de formation dans votre période de transfert. C est pourquoi, il est indispensable que vous connaissiez le nombre d utilisateurs ayant accès à la nouvelle interface, leur rôle et leurs responsabilités. Il est possible que l administrateur du compte ait besoin d une formation plus longue qu un utilisateur dont le seul rôle sera de placer des commandes. DECIDEZ D UNE STRATEGIE DE RENOUVELLEMENT Avant de changer de fournisseur SSL, vous devriez concevoir un plan de gestion du renouvellement de vos certificats SSL. Lorsque vous choisissez une nouvelle Autorité de Certification, il est nécessaire de vous informer sur sa politique de renouvellement. Vous devriez être en mesure de bénéficier des deux méthodes suivantes : 2

5 MODELE DE TRANSITION La première option consiste à gérer individuellement le renouvellement des certificats à mesure qu ils arrivent à expiration. Il vous faudra d abord vous assurer d avoir en votre possession des rapports de certificats à jour et que la responsabilité du renouvellement des certificats incombe à la bonne personne. Cette méthode vous permet d économiser du temps d installation lors de la période de transfert, mais nécessite néanmoins d être assidu au niveau de la surveillance des dates d expiration de vos certificats jusqu à ce qu ils soient tous renouvelés à partir du nouveau service de gestion. MODELE D ANNULATION ET DE REMPLACEMENT INTEGRAL La seconde option consiste à remplacer tous vos certificats en une seule fois. Utiliser cette méthode demandera davantage de temps et de ressources lors de la période initiale, mais elle vous permet, par la suite, de ne plus vous inquiéter du renouvellement de vos certificats pendant la totalité de leur période de validité et de vous libérer d un système de gestion à partir de plusieurs plates-formes. L Autorité de Certification de votre choix devrait pouvoir étendre la période de validité de vos nouveaux certificats selon le temps restant sur vos certificats actuels, et ce, sans frais supplémentaires. IDENTIFIEZ LES USAGES INTERNES DES USAGES EXTERNES Les caractéristiques et niveaux de sécurité des certificats SSL diffèrent selon les Autorités de Certification. Relisez l offre de votre nouveau fournisseur et identifiez les produits dont vous avez besoin pour votre environnement. Pour les sites web publics, un certificat SSL garantit aux visiteurs que le site est légitime et fiable. Sécurisez ces sites avec des certificats SSL de haute qualité émis par une AC reconnue. Pour les sites internes sur lesquels vous n avez besoin que d un système de chiffrement, il est raisonnable d utiliser un certificat de base. «Il est important d utiliser un fournisseur de certificat reconnu et fiable pour une utilisation externe, en particulier dans les situations de données confidentielles à risque.» 2 VERIFIEZ LE SYSTEME D INTEGRATION D API Si vous utilisez un système d intégration d API avec votre fournisseur actuel, il vous faudra créer un système similaire avec votre nouvelle Autorité de Certification. L AC de votre choix devrait pouvoir vous renseigner sur son système d API et vous apporter de l aide et des conseils lors du processus d intégration. IGNOREZ LES MYTHES Les organisations sont souvent découragées de changer de fournisseur SSL en raison de certains préjugés, parmi lesquels : 3

6 «LA DIFFUSION DE LA RACINE ET DU CERTIFICAT INTERMEDIAIRE EST TROP COMPLIQUEE» L une des excuses les plus fréquentes qui découragent les organisations à changer de fournisseur SSL est le processus de diffusion de la racine et du certificat intermédiaire de l AC, jugé trop compliqué. En réalité, ce processus est plutôt simple, bien qu il puisse affecter votre emploi du temps. Si les politiques de votre organisation en matière de gestion des changements informatiques vous autorisent à installer la racine à tout moment, cette action peut donc être effectuée lors de l installation du certificat SSL. La plupart des distributeurs fournissent tous les composants de la chaîne de certificat nécessaires avec le certificat SSL. Si les politiques de gestion de votre organisation sont plus strictes, la diffusion de la racine et du certificat intermédiaire peut affecter le temps imparti au processus de transfert. Vous pouvez, par exemple, profiter d une période de maintenance des systèmes pour planifier le transfert de fournisseur au même moment. Les certificats SSL/TLS correspondant à une norme établie (X.509 v3), le processus de demande et d installation des composants de la chaîne de certificat est strictement identique pour chaque distributeur. «LA MISE A JOUR MANUELLE DU REPONDEUR OSCP EST EXTREMEMENT COMPLIQUEE» De nombreuses organisations pensent à tort que changer d Autorité de Certification nécessite un remplacement manuel des chemins de la Liste de Révocation de Certificats (LRC) et du répondeur OSCP avant de pouvoir commencer à émettre des certificats depuis la nouvelle AC. Si votre organisation n utilise que des certificats installés sur des serveurs web, vous n avez aucune inquiétude à avoir. Chaque certificat SSL émis doit contenir un lien vers la LRC de l Autorité de Certification émettrice. Vous n avez aucune action à effectuer. Si, en revanche, vous n utilisez pas de serveur web, il est possible que vous ayez à manuellement remplacer le chemin de révocation. C est pourquoi il est important de connaître votre environnement SSL. ETAPE 3 ESTIMEZ LES COUTS Lorsque vous comprenez les implications d un transfert de fournisseur SSL, vous pouvez en évaluer les coûts. DEPENSES D INVESTISSEMENT Les dépenses initiales peuvent inclure l outil de recherche de certificats, les services de gestion de certificats et les efforts d intégration de l API. 4

7 OUTIL DE RECHERCHE DE CERTIFICATS Si vous possédez des certificats de différentes Autorités de Certification, vous pouvez utiliser un outil de recherche de certificats pour faire l inventaire de vos certificats. Ce service est souvent ajouté aux services de gestion de certificats sans frais supplémentaires. SERVICES DE GESTION DE CERTIFICATS L Autorité de Certification de votre choix devrait vous proposer une plate-forme de gestion de l intégralité de l activité de vos certificats, comprenant leur demande, leur renouvellement et leur émission, ainsi que des fonctions diverses, telles qu un service simple de facturation et de génération de rapports. Si votre organisation gère un grand nombre de certificats, utilise plusieurs distributeurs, génère des certificats auto-signés ou aspire à plus de praticité et d automatisation pour leur gestion SSL, il vous sera peut-être nécessaire d investir dans un programme interne supplémentaire pour la gestion des clés. Ces services associent la fonction d inventaire avec l approvisionnement en certificats, en se reliant directement aux APIs des principales AC grâce à des «connecteurs» préconfigurés. Vous pouvez ainsi gérer l ensemble de l activité de vos certificats à partir d une seule et même plate-forme, sans avoir à vous connecter au système de gestion de chaque AC. Ces services peuvent aussi aider votre organisation à se conformer aux normes ou politiques de sécurité en vigueur en recherchant tous les certificats sur votre réseau pour mettre en place les meilleures pratiques de chiffrement, telles que les longueurs de clé et les algorithmes de hachage. Ils peuvent vous avertir chaque fois qu un certificat ne répond pas aux normes et vous aident à remplacer ces certificats non conformes en toute simplicité. «Les organisations qui possèdent plus de 200 certificats X.509 actifs présentent davantage de risques d être affectées par une expiration inattendue ou l existence de certificats achetés sans jamais avoir été utilisés. Il est essentiel qu elles mettent en place un processus de recherche de certificats immédiat.» 3 INTEGRATION API EXISTANTE Si vous utilisez déjà une API avec votre AC actuelle, il faudra ajouter la mise à jour du code d intégration de la nouvelle API à vos coûts de développement. NOUVELLE INTEGRATION D API De nombreuses AC proposent une intégration d API que vous pouvez utiliser pour automatiser la gestion de vos certificats, y compris : Leur émission Le processus de commande à partir de portails internes L utilisation de rapports Si vous souhaitez automatiser ces options, il vous faudra discuter des possibilités avec votre nouvelle Autorité de Certification. 5

8 FRAIS DE FONCTIONNEMENT D un point de vue opérationel au quotidien, vous devez prendre en compte le temps nécessaire aux utilisateurs du compte pour se familiariser avec la nouvelle plate-forme de gestion, y compris la génération de rapport, la délégation des responsabilités, etc. Le temps consacré à la formation dépendra du niveau de responsabilité de chaque individu. COUTS DE CERTIFICATS ANNUELS Lorsque vous choisissez une nouvelle AC, il vous faut prendre en compte à la fois le coût de chaque produit individuel et la valeur qu il apporte en termes de caractéristiques et de fonctionnalités, y compris : Les frais supplémentaires pour la réémission ou l installation des certificats sur plusieurs serveurs Les services additionnels offerts avec le certificat, tels que les services de surveillance de malware et de phishing La nature du certificat lui-même (émis à partir d une racine de 2048 bits, par exemple) Chaque Autorité de Certification offre ses certificats SSL de façon différente. Assurezvous de relire attentivement les descriptifs de produits pour garantir qu aucune option premium inutile n y est incluse, telle que la technologie SGC (Server Gated Cryptography). ETAPE 4 CHOISISSEZ GLOBALSIGN «Tandis que les coûts représentent un facteur majeur, la qualité du service et les options offertes devraient également être prises en compte.» 4 «Les coûts de certificats devraient peser à 70 % dans la prise de décision, les 30 % restants représentant les facteurs techniques et de confiance.» 5 Lorsque vous choisissez un fournisseur de service de gestion SSL, il est important de se souvenir que «vous choisissez un partenaire en affaires, pas un produit. C est une relation qui va au-delà de la livraison d un produit emballé. Vous dépendez de votre partenaire bien au-delà de l émission de vos certificats.» 6 En plus de vous offrir le plus haut niveau de sécurité, des certificats SSL riches en caractéristiques, votre AC devrait également être en mesure de : vous aider avec vos environnements personnalisés vous conseiller sur les initiatives à suivre en matière de sécurité vous faire des recommandations adaptées à vos besoins vous proposer des outils vous permettant de vérifier que la configuration de votre serveur web est optimale pour une sécurité maximale Les organisations qui choisissent GlobalSign le font pour son engagement à fournir des solutions de certificats numériques reconnus et fiables. GlobalSign est l une des plus importantes Autorités de Certification pour qui les entreprises sont une priorité, et c est dans cet esprit qu elle emploie des équipes de spécialistes multilingues aux quatre coins du monde pour assister ses clients internationaux. Les solutions de 6

9 GlobalSign sont conçues selon les besoins de sa clientèle et les meilleures pratiques de son secteur. L AVANTAGE GLOBALSIGN GlobalSign ne cesse d investir, afin d offrir des certificats SSL toujours plus fiables et toujours plus simples à utiliser, et elle s engage à toujours avoir une longueur d avance : En utilisant une racine de 2048 bits dès 1998, bien avant les recommandations de meilleures pratiques du secteur En étant la première AC à offrir un service de révocation de certificats pour IPv6 GlobalSign met constamment à jour sa plate-forme de gestion et met un point d honneur à développer des partenariats clé. Ces innovations et ces partenariats apportent de nombreux avantages à GlobalSign par rapport à d autres Autorités de Certification. CHARGEMENT DE PAGE PLUS RAPIDE Chaque fois qu un navigateur se connecte à un site sécurisé, le statut du certificat SSL de ce site doit être vérifié auprès de l AC émettrice. La durée de ce processus (répondeur OSCP ou livraison de la LRC) dépend de l efficacité de l infrastructure de l AC émettrice et de l emplacement géographique de l utilisateur par rapport à l AC. GlobalSign a choisi le spécialiste en performance de réseaux CloudFlare comme partenaire, afin de bénéficier de son infrastructure internationale pour délivrer une réponse plus rapide et plus fiable aux requêtes de statut de certificats. Ce partenariat accélère par près de 10 fois le temps de réponse OCSP/LRC. Un chargement de page web plus rapide encourage les visiteurs à rester sur le site et joue un rôle crucial dans l amélioration de l optimisation pour les moteurs de recherche. DISPONIBILITE AVANCEE La plupart des Autorités de Certification dépendent d un seul centre de données pour envoyer les réponses OSCP et délivrer leur LRC. Si ce centre de données subit un problème technique ou perd sa connexion, d importantes perturbations sont envisageables. Les visiteurs externes recevront des messages d avertissement et les équipements internes seront incapables de communiquer. GlobalSign utilise 23 centres de données aux quatre coins du monde pour éliminer ce risque. UNE SECURITE CONTINUE POUR VOTRE SITE WEB GlobalSign vous apporte bien plus qu un simple cadenas. Elle assure une sécurité continue à votre site web à tout moment. «La sécurité ne s arrête pas lorsque la vente de technologie est finalisée. Les fournisseurs de certificats doivent pouvoir offrir une assistance continue pour leurs produits et services, afin de permettre à leur clientèle de maximiser la valeur de leurs solutions et augmenter leur efficacité, et ce, tandis que la nature des menaces est en constante évolution. En tant qu Autorité de Certification, GlobalSign est à la meilleure place pour comprendre les besoins des administrateurs des sites web en termes de configuration SSL et de résolution de problèmes de sécurité.» 7 «Associer notre technologie avancée d optimisation web avec l approche SSL visionnaire de GlobalSign va permettre à la fois aux clients de GlobalSign et de CloudFlare d avoir une longueur d avance sur la concurrence pour ce qui est d offrir une expérience d utilisateur sécurisée, rapide et de 7 haute qualité.» 8

10 Le service de vérification de configuration SSL de GlobalSign évalue si votre domaine est affecté par une ou plusieurs des trente erreurs et vulnérabilités SSL les plus communes, et vous apporte des instructions immédiates pour y remédier. Le service d alerte anti-phishing de GlobalSign, grâce à son partenariat avec Netcraft, vous alerte si votre site est affecté par du phishing. GESTION DES CERTIFICATS POUR LES ENTREPRISES Le service MSSL de gestion SSL de GlobalSign permet de gérer l intégralité des certificats SSL de votre organisation. La plate-forme MSSL de GlobalSign a été conçue pour aider les entreprises à réduire considérablement leur budget, ainsi que le temps et les coûts associés à l utilisation du SSL. Grâce à un processus initial de pré-vérification de votre organisation et de vos domaines, les administrateurs du compte peuvent émettre des certificats SSL de tout type et à tout moment. Vous pouvez personnaliser votre service, afin de l adapter aux besoins de votre organisation, et ce, grâce à des termes flexibles, tels que : Licences de serveur illimitées Dépôts sur votre compte Possibilité d ajouter un nombre illimité d utilisateurs, de domaines et de profils Outils de gestion et de génération de rapports efficaces Vous pouvez intégrer le service MSSL de GlobalSign dans votre environnement Microsoft Windows, afin de pouvoir émettre vos certificats directement depuis Active Directory. Cette intégration permet de commander, recevoir et installer des certificats de façon automatique, ce qui réduit considérablement les coûts et le temps associés à l utilisation d une AC interne. UN CHARGE DE CLIENTELE DEDIE En tant que client MSSL GlobalSign, vous bénéficiez d un rapport privilégié avec un responsable de compte unique disponible par téléphone ou qui vous assistera dans le choix de produits, pour toute question relative à votre compte ou vos certificats, et pour toute initiative future en matière de sécurité. «Une bonne configuration SSL est une étape primordiale pour comprendre les avantages du SSL. Cependant, il est souvent difficile pour les administrateurs de trouver des instructions complètes pour les aider dans ce but. En collaborant avec GlobalSign, nous cherchons à répondre à cette attente et faire d Internet un endroit plus sûr pour tout le monde.» 8 «Depuis l acquisition de plusieurs certificats SSL à travers la plate-forme MSSL de GlobalSign, je trouve que le processus entier se révèle être un vrai plaisir par rapport à mon fournisseur SSL précédent.» 9 SECURITE OPERATIONNELLE L utilisation de certificats SSL vous aide à promouvoir la réputation de votre marque, augmenter la confiance de vos visiteurs tout en protégeant leurs données confidentielles, ainsi que celles de votre organisation. En plus de ses services de sécurité, GlobalSign vous apporte la reconnaissance et la confiance acquises dans son secteur : GlobalSign a été l une des premières AC à utiliser des certificats intermédiaires et à garder sa racine hors connexion, afin de minimiser les risques d exposition. 8

11 WebTrust est une norme d audit pour les Autorités de Certification qui émettent des certificats publics. GlobalSign a gagné et conservé son accréditation WebTrust depuis GlobalSign a été l un des membres fondateurs du CA/B Forum et du Conseil de Sécurité des Autorités de Certification (CA Security Council) GlobalSign est également un membre actif de l OTA (Online Trust Alliance) et de l APWG (Anti-Phishing Working Group) GlobalSign non seulement répond aux meilleures pratiques du secteur, mais s engage également à surveiller et sécuriser sa propre infrastructure grâce à une instrumentation de sécurité recommandée par des consultants extérieurs. LISTE DE CONTROLE DE TRANSFERT Veuillez prendre en compte les points suivants avant de changer de fournisseur. A prendre en compte Comment GlobalSign peut vous aider? Se familiariser avec la GlobalSign met à votre disposition des guides d utilisation et des tutoriels. nouvelle interface Tous les clients GlobalSign ont un chargé de clientèle dédié pour répondre à Méthode de renouvellement Utilisation interne ou externe Coût des certificats à l année Intégration API Système de gestion de certificats toutes leurs questions. GlobalSign propose les deux méthodes de renouvellement présentées précédemment : le modèle de transition et le modèle d annulation et de remplacement intégral. En plus de cela, GlobalSign ajoute à vos nouveaux certificats le temps restant sur les certificats actuels. Les organisations qui choisissent le modèle de transition bénéficient d un système de prévérification pour leurs domaines, ainsi, lorsqu un certificat arrive à expiration, son renouvellement peut être effectué en quelques minutes seulement. GlobalSign est l une des Autorités de Certification les plus importantes du marché. Avec plus de domaines sécurisés avec ses certificats SSL, GlobalSign a gagné une forte réputation tant pour les sites web publics que pour les utilisations internes. GlobalSign propose une large gamme de certificats SSL qui s adaptent à tous les besoins. Tous ses certificats sont émis à partir d une racine 2048 bits, peuvent être installés sur un nombre illimité de serveurs sans frais supplémentaires et peuvent être réémis gratuitement pendant toute la durée de leur validité. Vous ne payez que pour ce que vous utilisez, aucune clé USB ou fond de certificats n est nécessaire. Que vous utilisiez une API avec votre AC actuelle ou souhaitez en intégrer une avec votre nouvelle AC, les spécialistes de GlobalSign s engagent à travailler en étroite collaboration avec vous pour assurer une intégration parfaite répondant à vos besoins. Le service de gestion de certificats de Venafi (Encryption Director Certificate Manager) est directement connecté aux services de certificats de GlobalSign. 9

12 CONCLUSION Votre fournisseur de service de gestion SSL devrait pouvoir vous offrir bien plus que des certificats. Il est important que vous choisissiez une entreprise qui vous propose une technologie de pointe, une flexibilité dans le développement de solutions adaptées et une expertise à la mesure de vos attentes pour répondre à vos inquiétudes. Des dizaines d organisations ont pu changer d Autorité de Certification en toute simplicité grâce à GlobalSign. Les organisations qui font confiance à GlobalSign comprennent des marques reconnues, telles que : 10

13 A PROPOS DE GLOBALSIGN L une des premières Autorités de Certification du marché, GlobalSign fournit des services de certificat d'identité numérique depuis Elle possède des bureaux commerciaux et techniques multilingues à Londres, Bruxelles, Boston, Tokyo et Shanghai. GlobalSign possède une histoire riche d'investisseurs, dont ING Bank et Vodafone. Nous faisons aujourd'hui partie du groupe GMO Internet Inc, entreprise publique cotée à la prestigieuse bourse de Tokyo (TSE : 9449) et qui compte Yahoo! Japon, Morgan Stanley et Crédit Suisse First Boston parmi ses actionnaires. Leader sur le marché des services de confiance publics, GlobalSign propose des solutions comprenant le SSL, la signature de code, les identités numériques Adobe CDS, les signatures numériques pour s et l'authentification, les solutions numériques d'entreprise, les PKI internes et la signature racine des services de certificats Microsoft. Ses certificats racine de confiance sont reconnus par tous les systèmes d'exploitation, tous les principaux navigateurs Web, serveurs Web, clients de courrier électronique et applications Internet, ainsi que par tous les appareils mobiles. Accréditation aux normes les plus élevées GlobalSign est une Autorité de Certification publique accréditée par WebTrust et membre d'online Trust Alliance, du CA/B Forum et du Groupe anti-hameçonnage Anti-Phishing Working Group. Nos principales solutions permettent à nos milliers d'entreprises clientes d'effectuer des transactions et des envois de données sécurisés en ligne, de fournir du code distribuable protégé contre toute modification, ainsi que de pouvoir lier des identités aux certificats numériques pour le chiffrement du courrier électronique S/MIME et l authentification à distance à deux facteurs, comme les réseaux privés virtuels SSL. GlobalSign France Tél. : GlobalSign Allemagne Tél. : GlobalSign Pays-Bas Tél. : GlobalSign Royaume-Uni Tél. : GlobalSign Russie Tél. : +7 (495) GlobalSign Europe Tél. :

14 REFERENCES 1. Gartner, X.509 Certificate Management: Avoiding Downtime and Brand Damage, Eric Ouellet et Vic Wheatman, 4 novembre Gartner, Evaluating SSL Certificates for E-business, Vic Wheatman, 30 août Ryan Hurst, Directeur technologique de GlobalSign, dans Salvaging Digital Certificates, Paul Roberts, 4. Richard Stiennon, auteur et orateur reconnu en matière de sécurité, et fondateur de IT-Harvest, dans https://www.globalsign.com/company/press/ ssl-configuration-checker-providesguidance.html 5. Matthew Prince, cofondateur et Directeur général de CloudFlare, dans https://www.globalsign.com/company/press/ cloudflare-partnership-accelerates-secureweb-page-load-speed.html 6. Ivan Ristic, Directeur en ingénierie à Qualys, dans https://www.globalsign.com/company/press/ ssl-configuration-checker-providesguidance.html 7. Richard Sprigg, du Dudley Metropolitan Borough Council, dans https://www.globalsign.com/resources/case-study-dudley-council.pdf 12

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Certificats SSL Extended Validation : un gage de confiance absolue THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE CERTIFICATS SSL EXTENDED VALIDATION : UN GAGE DE CONFIANCE

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Simplifiez la gestion de vos certificats SSL dans toute l entreprise

Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise 2 Introduction L utilisation de certificats SSL dépasse désormais

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Sécurisation de Microsoft Exchange 2011

Sécurisation de Microsoft Exchange 2011 Sécurisation de Microsoft Exchange 2011 avec les certificats SSL Thawte SSL fort = communications sécurisées C'est le moment de passer à Microsoft Exchange Server 2010 et ceci pour plusieurs raisons, notamment

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING

Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING Code Signing THAWTE EST UN FOURNISSEUR MONDIAL MAJEUR DE CERTIFICATS DE CODE SIGNING code signing...1 Qu est-ce que le Code Signing?...1 À quoi sert le Code Signing?...1 Ce que le Code Signing ne fait

Plus en détail

En achetant un certificat Symantec SSL, vous avez fait le bon choix.

En achetant un certificat Symantec SSL, vous avez fait le bon choix. Symantec s Security InstallationOnline et utilisation de vosfor certificats SSLBeyond Predictions 2015 and Le guide des bonnes pratiques Asia Pacific and Japan En achetant un certificat Symantec SSL, vous

Plus en détail

Comprendre le processus de sauvegarde

Comprendre le processus de sauvegarde Comprendre le processus de sauvegarde Pré-requis à cette présentation La lecture de ce guide suppose : Que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder Que vous

Plus en détail

GROUPE DE CONTACT DES DIRECTEURS

GROUPE DE CONTACT DES DIRECTEURS GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Sesam PME. Solutions globales de gestion pour petites et moyennes entreprises

Sesam PME. Solutions globales de gestion pour petites et moyennes entreprises Sesam PME Solutions globales de gestion pour petites et moyennes entreprises 02 03 Table des matières Au début il y avait 3 Structure, logique, convivialité 4 Lite, Standard, Professional 4 Solutions Packs

Plus en détail

Contrat de souscription GlobalSign - Version 2.77 page 1 de 10

Contrat de souscription GlobalSign - Version 2.77 page 1 de 10 Contrat de souscription GlobalSign - version 2.7 Le présent document est une traduction de la version originale en anglais hébergée à l'adresse www.globalsign.com/repository. En cas de divergence entre

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

CustomerSource : aperçu des fonctionnalités disponibles

CustomerSource : aperçu des fonctionnalités disponibles CustomerSource : aperçu des fonctionnalités disponibles Sommaire Introduction Le menu de navigation Home page Microsoft Dynamics NAV Home page Microsoft Dynamics AX Rubrique n 1 : Mon compte Application

Plus en détail

DOCUMENT TECHNIQUE. Maximiser la confiance des internautes au moyen de SSL Extended Validation

DOCUMENT TECHNIQUE. Maximiser la confiance des internautes au moyen de SSL Extended Validation Maximiser la confiance des internautes au moyen de SSL Extended Validation SOMMAIRE + L érosion de la garantie d identité SSL 3 + Présenter une identité qui met en confiance les visiteurs 4 Internet Explorer

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

L'authentification, par GlobalSign

L'authentification, par GlobalSign L'authentification, par GlobalSign Pour la mise en place d'une stratégie de sécurité de l'information complète et efficace grâce aux certificats d'authentification aux réseaux. LIVRE BLANC GLOBALSIGN John

Plus en détail

Certificats de signature de code (CodeSigning)

Certificats de signature de code (CodeSigning) Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

La force du partenariat

La force du partenariat La force du partenariat Bienvenue Solutions en informatique de virtualisation et de Cloud Computing leader sur le marché, programmes primés, rentabilité maximale En rejoignant le réseau de partenaires

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

COMMENT CHOISIR ENTRE UN SERVICE COURRIER ET UN ROUTEUR?

COMMENT CHOISIR ENTRE UN SERVICE COURRIER ET UN ROUTEUR? LIVRE BLANC Esker on Demand SERVICES COURRIER COMMENT CHOISIR ENTRE UN SERVICE COURRIER ET UN ROUTEUR? www.esker.fr COMMENT CHOISIR ENTRE UN SERVICE COURRIER ET UN ROUTEUR? TABLE DES MATIÈRES Introduction...

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux

DOSSIER DE PRESSE. Services de change et de gestion des paiements internationaux DOSSIER DE PRESSE Services de change et de gestion des paiements internationaux Janvier 2014 Fiche d identité de FX4Biz Date de création 2012 : FX4Biz Belgique Type de société SA de droit Belge au capital

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

PASSEZ VOTRE ENTREPRISE AU SCANNER : KYOCERA MANAGED DOCUMENT SERVICES* * SERVICES DE GESTION DES DOCUMENTS PAR KYOCERA.

PASSEZ VOTRE ENTREPRISE AU SCANNER : KYOCERA MANAGED DOCUMENT SERVICES* * SERVICES DE GESTION DES DOCUMENTS PAR KYOCERA. PASSEZ VOTRE ENTREPRISE AU SCANNER : KYOCERA MANAGED DOCUMENT SERVICES* * SERVICES DE GESTION DES DOCUMENTS PAR KYOCERA. REGARDEZ AU-DELÀ DES APPARENCES. 30 % DE RÉDUCTION EN MOYENNE DES COÛTS DOCUMENTAIRES*

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception Famille de produits Autodesk Vault Gestion de l intégralité de la conception Gardez le contrôle Imaginez que vous pouvez retrouver des données de conception en quelques secondes. Imaginez que vous pouvez

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail