Axway SecureTransport
|
|
- Arnaud Julien
- il y a 8 ans
- Total affichages :
Transcription
1 Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations avec leurs partenaires métier, fournisseurs, clients et organismes de réglementation dans le monde entier. Pour beaucoup, les années consacrées à l ajout cumulatif de nouvelles connexions de transfert de fichiers pour répondre à des besoins spécifiques, ont généré un environnement complexe manquant de flexibilité, fiabilité, sécurité et traçabilité pourtant nécessaires pour satisfaire aux exigences en constante évolution des marchés. Axway SecureTransport est une passerelle étendue de gestion du transfert de fichiers (MFT) multi-protocole qui permet aux entreprises de sécuriser, gérer et suivre le transfert des fichiers à l intérieur comme à l extérieur de leur pare-feu afin de supporter, à la fois, les processus métier stratégiques et les transactions ad hoc de personnes. Conçue pour gérer de gros volumes de transferts automatisés de fichiers entre des systèmes, sites, départements et partenaires externes aussi bien que les communications ad hoc émanant d utilisateurs et l échange de fichiers via un portail, SecureTransport prend en charge tous les types de transferts de fichiers et répond aux exigences strictes relatives à la sécurité, les politiques et la conformité réglementaire. Agissant comme une passerelle MFT, SecureTransport peut effectuer les tâches suivantes : Accélérer et gérer le transfert des fichiers (en envoi comme en réception) et héberger des fichiers dans des boîtes aux lettres ou dossiers sécurisés. Envoyer des données, en toute sécurité, aux partenaires commerciaux en temps réel. Supporter la mise en œuvre de services partagés de très haut de gamme pour répondre aux besoins de plusieurs unités opérationnelles et entreprises souhaitant capitaliser sur une infrastructure évolutive unique. Fournir un workflow configurable pour une gestion et un routage de fichiers flexible et dynamique. En outre, son interface d administration et de configuration conviviale, incluant une administration déléguée et des workflows prédéfinis et configurables, font de SecureTransport une alternative sûre, facile à déployer et utiliser aux logiciels de transfert de fichiers propriétaires et très couteux à maintenir, aux passerelles MFT minimalistes et aux réseaux VAN et VPN coûteux. 1
2 Fonctionnalités clés et avantages Sécurité et gouvernance hors pair SecureTransport procure un contrôle de bout en bout et une visibilité précise des conditions de circulation des données aussi bien à l intérieur qu à l extérieur du pare-feu de votre entreprise, quels que soient les applications, les systèmes ou les plates-formes dont vous ou vos partenaires commerciaux disposez. Les données sont protégées lors de leur transfert, ne sont jamais stockées dans la zone démilitarisée (DMZ) et sont cryptées pendant le stockage sur le serveur, quel que soit le réseau de transport sous-jacent. Les fonctions d administration déléguée et de libre-service client permettent aux unités opérationnelles et utilisateurs de gérer leurs propres besoins de manière autonome. Des journaux d audit complets assurent une protection en matière de responsabilité légale et attestent de la conformité à un large éventail d exigences sectorielles ou légales, de type HIPAA, SOX, PCI, SEPA et GLBA. Grâce à SecureTransport, vous pouvez gérer, suivre et contrôler les transferts de fichiers et intégrer la solution Axway Sentinel pour contrôler les performances métier par rapport aux contrats de niveau de service, vérifier les indicateurs clés de performance (KPI) en temps réel et proposer des outils en libre-service à vos clients. Le référentiel, accessible via une interface de programmation d applications, est entièrement crypté pour assurer qu aucun contenu ne puisse être consulté, même en cas de rupture de la sécurité. SecureTransport gère également les modules de sécurité matérielle (HSM) et facilitant ainsi le respect de la conformité PCI. Des fonctionnalités conviviales d administration et de configuration comprennent une administration déléguée et des workflows prédéfinis et configurables. Intégration et interopérabilité avec les infrastructures existantes SecureTransport s intègre facilement à votre infrastructure informatique et aux procédures de transfert de fichiers existants pour tirer parti de vos investissements et les protéger. Réduisez les coûts, les délais de configuration et des coûts d exploitation grâce à une architecture éprouvée de création d applications très évolutives et faiblement liées. Utilisez un canevas d API de type services Web REST et d autres fonctions d intégration pour fusionner des processus, des données et transferts de fichiers à l aide de workflow événementiel, de traitements et de routage des fichiers à base de règles, ainsi qu une intégration transparente à d autres systèmes MFT tels que Connect:Direct (NDM) de Sterling Commerce. Intégration à Axway Transfer CFT, un moniteur de transfert de fichiers et de messages non intrusif et multi plateforme, garantissant la même qualité de service et une interface uniforme pour les utilisateurs et les applications au sein de l entreprise. Facilité d utilisation et de déploiement Plate-forme MFT unique pour établir des connexions avec tous vos partenaires commerciaux, qui améliore la gestion de tous vos transferts de fichiers, renforce les relations métier et réduit les coûts logiciels, de formation et de maintenance. Facilite les transferts de fichiers entre personnes, entre personnes et systèmes et entre systèmes avec le même niveau de sécurité élevé et le même niveau d excellence attendu de solutions logicielles de pointe. Une interface utilisateur Web centralise tous les aspects de l administration, la configuration, la surveillance et l analyse des activités de transfert de fichiers et des applications au moyen de rapports et d alertes en temps réel. Automatisation du flux d informations (EDI, états, images, conceptions CAD/CAM, etc.) avec les partenaires externes, clients, fournisseurs et organismes de réglementation, évitant les coûts élevés inhérents aux réseaux VAN et VPN, aux infrastructures supplémentaires ou aux logiciels propriétaires. Tirez parti d Internet pour communiquer avec votre communauté de partenaires via les protocoles HTTP/S, FTP/S, SSH, SFTP et AS2. SecureTransport est également interopérable avec des logiciels clients tiers. 2
3 Intégration Clients Axway Secure Client Axway Transfer CFT Axway Transfer CFT Connect:Direct Gestion du transfert de fichiers Réseau sécurisé DMZ Navigateurs Web Serveurs FTPS/SFTP Serveurs de fichiers Serveurs de répertoire Serveurs de messagerie Moniteurs SNMP Authentification unique ESB/SOA Outlook et Lotus Notes Gestionnaire de transactions API Web Services REST Transfert de fichiers ad hoc Serveur SecureTransport Sécurité des données Routage intelligent Messagerie Intégration du courrier électronique Diffusion de flux continu SecureTransport Edge Aucune donnée stockée dans la DMZ Client de messagerie standard Clients FTP standard Clients SSH standard Clients Unix Serveurs AS2 ActiveX pour IE Passerelle MFT étendue, sécurisée et flexible Grâce à une capacité d évolution massive et des fonctionnalités flexibles de sécurité, de gestion, d intégration et de gestion de communauté, SecureTransport offre une solution MFT unifiée qui peut répondre à divers besoins d entreprise, unités opérationnelles, utilisateurs, applications, système et partenaires. Différents scenarii de transfert de fichiers Intégration multi-sites Transférez des fichiers entre systèmes répartis sur différents sites, par exemple entre siège et magasin ou banque et filiale, et réglez de façon transparente les problèmes liés aux transferts de fichiers et interactions inter régionaux. Processus B2B Gérez et sécurisez les processus métier multi-entreprises avec des partenaires, fournisseurs, clients, établissements financiers et organismes de réglementation. SecureTransport étend la sécurité, la visibilité et le contrôle au-delà du pare-feu de l entreprise afin d intégrer toutes les parties impliquées dans l interaction. Intégration d applications Transférez des fichiers entre des systèmes internes à l aide de méthodes et outils normalisés dans un modèle entre pairs ou de hub à client. SecureTransport simplifie l intégration applicative grâce à une infrastructure fiable et éprouvée qui réduit les coûts et délais de configuration ainsi que les coûts d exploitation récurrents. Transfert de fichiers via un portail Intègre SecureTransport aux portails existants afin d offrir des fonctionnalités de contrôle et de sécurité pour les téléchargements de fichiers en montée et en descente. Communications ad hoc entre personnes Facilitez des transferts de fichiers imprévus, sécurisés et contrôlables via Lotus Notes ou Outlook (plug-ins requis), ou encore une interface Web (incluse). 3
4 Spécifications système Options de déploiement Appliance virtuelle Amazon EC2 Appliance Linux renforcée Logiciel sous licence SaaS Cloud Plates-formes Red Hat Enterprise Linux 5.x, 6.x SUSE 10 SP3, 11 Solaris 10 Windows 2008 R2 AIX 6,1, 7,1 Clients Axway Secure Client Interface Web modèles HTML (inclus) Autres clients tiers compatibles Normes et protocoles IPv6 Protocoles ptcp et PeSIT SFTP et FTP/S HTTP et HTTP/S AS2* FIPS SSL/TLS * Certification annuelle par le Drummond Group Performance, évolutivité et redondance inégalées de gestion du transfert de fichiers Le clustering standard permet des déploiements actif/actif et actif/passif, sans dépendance vis-à-vis d une base de données externe. Cette option assure l efficacité et un faible coût total de possession pour les entreprises exigeant à la fois redondance et évolutivité. Le clustering étendu dépasse le clustering standard en permettant aux entreprises de tirer parti d une base de données externe pour évoluer jusqu à 20 nœuds, avec des connexions en nombre quasiment illimité. (Voir ci-dessous pour en savoir plus sur cette fonctionnalité complémentaire.) L accélération du transfert de fichiers facilite le transfert de gros volumes de données sur des réseaux à haut débit et garantit une remise des fichiers en temps voulu et en accord avec les contrats de niveau de service établis par l entreprise. SecureTransport utilise le protocole PeSIT au dessus du protocole ptcp pour accélérer le transfert des fichiers entre deux serveurs SecureTransport et entre un serveur SecureTransport et un serveur Axway Transfer CFT. L administration déléguée permet la consolidation, sur une seule infrastructure, des besoins de plusieurs unités opérationnelles, divisions ou projets en matière de transfert de fichiers, tout en facilitant la tâche et l autonomie des responsables de différentes unités opérationnelles et en offrant les niveaux de sécurité adéquats pour protéger chaque unité. Intégration Solution ouverte et reposant sur des standards Modèle d API s appuyant sur des services Web REST pour gérer les transferts de fichiers et les partenaires Richesse des fonctionnalités d intégration d applications pour associer les processus d infrastructure, les données et les transferts de fichiers Prise en charge du multi-ldap et du mapping LDAP Workflow événementiel Traitement et routage des fichiers par règles Couche d abstraction du système de fichiers Gestion des métadonnées Gestion Interface graphique intuitive pour une visibilité sur toutes les activités de transfert de fichiers, avec suivi hiérarchique des paquets Administration déléguée allouant des tâches administratives par fonction et unité opérationnelle Supervision de bout en bout, reporting, alertes et gestion des KPI/SLA Automatisation des processus optimisée Utilisation des serveurs d identités existants Application transparente de politiques de sécurité à toute activité de transfert de fichiers 4
5 Sécurité et conformité Chiffrement des documents et référentiels transparents pour l utilisateur Connexions sécurisées pour la transmission de données métier vitales par Internet Journaux d audit complets Accès authentifié des partenaires Contrôles d intégrité des données Non-répudiation de l émetteur et du destinataire à l aide de reçus numériques signés Flux continu sécurisé des données au travers de la zone démilitarisée (DMZ) avec Axway Edge Communautés Fonctionnalités de gestion de communautés par rôle, incluant l administration déléguée des tâches de supervision et de gestion de communautés. Communication adaptable avec les partenaires Logiciels client associés économiques, sécurisés, faciles à déployer et simples à utiliser Options à valeur ajoutée Bien plus qu une passerelle MFT classique, SecureTransport procure des fonctionnalités MFT très haut de gamme qui garantissent une continuité d activité, facilitent les services partagés et prennent en charge des volumes et pics de charges très élevés. Clustering étendu Évolue jusqu à 20 nœuds avec une amélioration des performances de 200 % par nœud par rapport au clustering standard. Bénéficie d une évolutivité élastique dans les déploiements physiques et virtuels, en ajoutant de la capacité pour supporter des charges de pointe et/ou une croissance inattendue. L ajout de nœuds ne requiert pas l interruption du cluster. Utilise la répartition de charge selon des règles afin d isoler des départements et des tâches du serveur dans différentes parties du cluster. Améliore la résilience et la reprise d activité avec davantage de nœuds en service et des délais de reprise plus courts. Les fonctionnalités avancées comprennent la reprise et la gestion automatisée des nœuds, la configuration et le réglage dynamiques des charges selon des règles et la surveillance automatisée de l état du serveur. Communications ad hoc entre personnes Facilitez les transferts de fichiers imprévus, sécurisés et contrôlables via Lotus Notes ou Outlook (plug-ins requis), ou encore une interface Web (incluse). Alliez la personnalisation et l interactivité des s aux fonctionnalités de sécurité complètes afin d échanger du contenu confidentiel en toute sécurité avec tout utilisateur d Internet. Créez un précieux canal de communication bi-directionnelle qui favorise des relations plus fortes avec les clients et partenaires, différencient vos services de ceux des concurrents et réduisent les coûts d envoi et de réception d informations sensibles. Établissez des politiques pour contrôler le transfert et l accès aux fichiers, créer des journaux d audit et garantir une conformité réglementaire. 5
6 Déchargez les pièces jointes pour permettre une remise sécurisée systématique des données. SecureTransport envoie des notifications par et remet les fichiers via un canal sécurisé. Offrez des services de transfert de fichiers sur le Web qui connectent les individus à votre entreprise via des portails faciles à utiliser. Permettez aux utilisateurs de transférer des fichiers depuis leurs ordinateurs ou réseaux vers un serveur SecureTransport et de créer, supprimer ou renommer des dossiers sur ce serveur. Conservez les informations à leur format d origine, sans coût supplémentaire de conversion, d impression ou de conditionnement. Axway Transfer CFT Axway Transfer CFT est une solution non intrusive et multi-plate-forme de gestion du transfert de fichiers (MFT) qui permet aux utilisateurs de transmettre et de suivre en toute sécurité des fichiers entre des plates-formes matérielles et logicielles hétérogènes, au sein d environnements internes A2A et multi-sites (par exemple, entre magasin et siège ou banque et filiale). Transfer CFT peut s utiliser de différentes manières (par exemple entre pairs ou entre hub et client) et prendre en charge plusieurs types de transferts de fichiers internes (par exemple. 1:1, 1:N (diffusion), N:1 (collecte)). Pour gérer l hétérogénéité héritée, Axway Transfer CFT fournit des outils intégrés de conversion des données sur plus de 20 plates-formes différentes, notamment Windows, UNIX, Linux, mainframes et AS400. Axway Edge pour SecureTransport Axway Edge protège les données en transit en évitant le stockage d informations sensibles dans la zone DMZ. Axway Edge vous permet de déployer SecureTransport derrière votre pare-feu interne dans un réseau protégé, pour sécuriser les connexions TCP/IP entre Internet et SecureTransport, et vice versa. Vous pouvez déployer plusieurs passerelles Edge dans la DMZ pour équilibrer la charge et optimiser les performances. Axway Secure Client Conçu pour fonctionner avec un serveur compatible RFC, Axway Secure Client est un client FTP/S, HTTP/S et SSH autonome qui permet aux utilisateurs de transférer des fichiers de toute taille avec une sécurité et une fiabilité élevées, soit manuellement soit à l aide de transferts automatiques en batch planifiés et de scripts d application. En savoir plus Pour en savoir plus sur la manière dont Axway SecureTransport peut aider votre entreprise à consolider des systèmes de transfert hétérogènes et des solutions propriétaires, et à remplacer les VAN et connexions VPN coûteux, envoyez-nous un à l adresse axwaysolutions@axway.com ou rendez-vous sur Pour plus d informations, consultez Copyright Axway, 2013 Tous droits réservés 6 DS_ST_FR_
Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailGestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System
Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailAastra MD Evolution» Évoluer à vos côtés
Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailFiabilisez la diffusion de vos messages!
Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailVMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE
La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailSystème global d Output Management
PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailMISE EN ŒUVRE MOVEIT DMZ V1.8
MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailBénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires
Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailNous vous aidons à nourrir les. relations qui nourrissent votre succès.
Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100
Plus en détailGérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailEMC Data Domain Boost for Oracle Recovery Manager (RMAN)
Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre
Plus en détailEFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.
EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailData Station Plus. La solution complète de gestion de données. > Convertisseur de multiples
Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailVOTRE OFFRE CRM 360 ALL INCLUSIVE. crm.amabis.com
VOTRE OFFRE CRM 360 ALL INCLUSIVE crm.amabis.com Le CRM 360 Simple d utilisation Management et enrichissement de données Augmentez la qualité, simplifiez l exécution, développez votre business. Une offre
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailPRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES
PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailL entreprise numérique est désormais une réalité
L entreprise numérique est désormais une réalité 5 éléments clés pour transformer votre entreprise et acquérir vitesse, flexibilité et innovation Le monde des affaires est en pleine révolution. Les attentes
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailPrésentation de la gamme Basware et de notre vision du B2B Cloud
Présentation de la gamme Basware et de notre vision du B2B Cloud Matthieu Reynier VP Sales Basware SAS Basware Experience Club Utilisateur Collaborer. Innover. Réussir. Australia Denmark Finland France
Plus en détail