Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Dimension: px
Commencer à balayer dès la page:

Download "Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?"

Transcription

1 LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

2 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Table des matières Présentation générale 3 With Big Data Comes Big Responsibility 4 Avec le Big Data viennent les grandes responsabilités 7 La solution de Centrify 10 Les informations contenues dans ce document, y compris l URL et autres références du site Internet, est sujette à modification sans aucune communication préalable. Sauf indication contraire, les sociétés, les organismes, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements cités en exemple ci-dessus sont factices, et n ont aucun lien avec une quelconque société, organisme, produit, nom de domaine, adresse de messagerie, logo, personne, lieu ou événement existant, et ne saurait être intentionnel ou considéré comme tel. Le respect de lois relatives aux droits d auteur applicables est la responsabilité de l utilisateur. Sans limiter les lois relatives aux droits d auteur, aucune partie de ce document ne peut être reproduite, stockée ou intégrée dans un système de récupération, ou être transmise sous aucune forme que ce soit ou par aucun moyen (électronique, mécanique, de photocopie, d enregistrement ou autre), ou pour n importe quel but que ce soit, sans la permission écrite et expresse de Centrify Corporation. Il se peut que Centrify possède des brevets, des demandes de brevet, des marques déposées, des droits d auteur ou autres droits de propriété intellectuelle couvrant les thèmes abordés dans ce document. A l exception faite de ce qui a été approuvé expressément dans un accord de licence élaboré par Centrify, la fourniture de ce document ne donne aucune autorisation quant aux brevets, aux marques déposées, aux droits d auteur ou toute autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et la suite logicielle de Centrify, DirectAuthorize, DirectSecure et Direct Manage, sont des marques déposées de Centrify Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont des marques déposées ou des marques déposées de Microsoft Corporation aux Etats-Unis et/ou à l étranger. Les noms des sociétés et produits mentionnés ci-dessus peuvent être des marques déposées de leurs propriétaires respectifs CENTRIFY CORPORATION. TOUS DROITS RESERVES

3 LIVRE BLANC Présentation générale Le traitement de gros fichiers (le Big Data) est en pleine expansion depuis plusieurs années et l adoption rapide de solutions de traitement de grandes bases de données continuera dans les années futures. Ceci n est pas une surprise connaissant la valeur que représente l offre proposée aux entreprises pour analyser leurs données les plus importantes. Hadoop est la technologie la plus marquante dans cette révolution du traitement de grandes bases de données; des entreprises ayant adopté Hadoop n y voient que des avantages. Les commerces de détail, par exemple, peuvent tirer profit de l analyse profonde des données dans le but de personnaliser chaque expérience client, d anticiper ses résultats et d aider à cibler le bon prospect avec la bonne offre au bon moment. Les avantages liés au déploiement d Hadoop sont extraordinaires mais pour toute infrastructure qui stocke des données précieuses pour l entreprise, il est essentiel que les entreprises prennent conscience de l existence de failles de sécurité éventuelles et prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en application une gestion efficace de l identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

4 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Avec le Big Data viennent les grandes responsabilités Un article du Harvard Business Review de septembre 2014 intitulé : «les dangers viennent de l intérieur» estime que plus de 80 millions de cyber attaques de la part d initiés ont lieu chaque année aux Etats- Unis, coûtant ainsi des dizaines de milliards de dollars. La quantité toujours croissante d informations personnelles concernant les clients et des données précieuses des entreprises signifie également une augmentation des cybers attaques, provenant à la fois de l intérieur et de l extérieur de l entreprise, elles peuvent provoquer beaucoup plus de dommages qu autrefois. Selon l institut Ponemon, le coût moyen de la cyber criminalité aux États-Unis pour les commerces de détail a doublé en 2014 pour atteindre une moyenne annuelle de 8,6 millions de dollars par entreprise. Pour les sociétés de services financiers et de nouvelles technologies, les coûts ont respectivement grimpés jusqu à 14,5 millions pour le premier et 20,8 millions pour le second. Que ce soit intentionnel ou accidentel, les initiés représentent probablement le maillon le plus faible de votre organisation et le coupable le plus probable dans un scénario de perte de données. En fait, la majorité des failles actuelles notoires, bien qu orchestrées par des personnes extérieures, sont lancés en utilisant les informations d authentification d une personne interne. A l heure du Big Data, sécuriser les informations et les technologies utilisées pour le traitement de gros fichiers n a jamais été aussi délicat. La technologie Hadoop Avec l explosion des données sur Internet et leur développement au-delà de la capacité des systèmes traditionnels nécessaire pour les traiter, Hadoop est apparu comme étant de facto la norme de stockage, de traitement et d analyse de centaines de Téraoctets de données. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. TOUS DROITS RESERVES

5 LIVRE BLANC Dans son rapport intitulé «Hadoop Market», Allied Market Research prévoit que le marché global d Hadoop se développera à un taux de croissance annuel composé de 58,2% entre 2013 et Le revenu global du marché, estimé à 2 milliards de dollars en 2013, est prévu d augmenter à 50,2 milliards de dollars d ici Hadoop permet de traiter en parallèle et simultanément d énormes quantités de données par le biais de serveurs peu coûteux et reconnus sur le marché qui stockent également ces données et peut effectuer des mesures de façon illimitée. Aucune donnée n est trop grande pour Hadoop. Dans un environnement où de plus en plus de données se créent au quotidien, Hadoop permet à des entreprises d obtenir de la valeur significative et intéressante à partir d informations qui autrefois étaient inexploitables. L environnement d Hadoop est principalement une base de données répartie avec un cluster intégré employé pour analyser les données provenant de nombreuses sources différentes, le plus souvent à la recherche de modèles de comportements ou de risques. Il peut être employé pour aborder les besoins en traitement de gros fichiers de n importe quel type d entreprises de n importe quel secteur d activités y compris les services financiers, le commerce de détail, la sécurité nationale, le divertissement et beaucoup d autres. La popularité rapide et croissante d Hadoop est en relation avec le volume de fichiers traités et la valeur fournit aux entreprises. Mais les données de grande valeur représentent un phénomène à fort potentiel et à haut risque. Aujourd hui, le big data est l objectif principal en matière de failles de sécurité informatique en raison des grands volumes d information de grande valeur qu il contient notamment les informations personnelles d identification (PII), l industrie des cartes de paiement (PCI), la loi américaine sur la portabilité et la responsabilité en assurance santé (HIPAA) et autres données sous le coup des lois fédérales. Hadoop représente des avantages significatifs mais son intégration doit être stratégique Les environnements d Hadoop ont été élaborés par des analystes ou des développeurs en tant que mécanismes pour répondre aux questions soulevées par différents départements. Ayant été conçu, à l origine, pour un usage sur un réseau privé et pour un nombre limité d utilisateurs définis, la question de la sécurité n était pas primordiale. Les développeurs ont depuis amélioré la technologie avec des composants qui lui permettent d être déployée en mode sécurisé : en intégrant Kerberos pour l authentification d un nœud à l autre et le cryptage pour le transport de données entre les nœuds. Mais l adoption dans l ensemble de l entreprise nécessite encore une approche stratégique et toute aussi prudente : Les entreprises doivent configurer Hadoop en mode sécurisé avant qu il n entre en production. Par défaut, Hadoop fonctionne en mode non-sécurisé tandis que les entreprises peuvent configurer un environnement MIT Kerberos pour s assurer que chaque utilisateur et service est authentifié ; mettre en place ce système est typiquement un processus long et nécessitant de nombreuses étapes, ce qui s avère être source CENTRIFY CORPORATION. TOUS DROITS RESERVES

6 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? d erreurs. De plus, il crée une infrastructure parallèle d identité, redondante pour la plupart des entreprises avec un environnement géré par Active Directory, qui dispose lui-même déjà des fonctionnalités d authentification de Kerberos. Les entreprises doivent faire un contrôle strict des accès utilisateurs. Autoriser l accès aux nœuds au bon utilisateur dans le cluster nécessite la gestion de l identité et des accès. Mais beaucoup d administrateurs d Hadoop sont peu familiers avec la gestion de comptes utilisateurs centralisée et leur accès au cluster. La gestion des accès centralisée est essentielle. Beaucoup d entreprises ont des centaines voire des milliers de nœuds à l intérieur de multiples clusters Hadoop qui, lorsque gérés manuellement, nécessite un compte utilisateur pour configurer chaque nœud individuellement. Ce n est pas une action qui aura lieu qu une fois; l écosystème Hadoop est en perpétuelle évolution; de nouvelles applications, interfaces et moteurs d analyse sortent fréquemment, chacun avec de nouvelles méthodes d accès utilisateurs, les précédentes méthodes étant différentes des nouvelles. La gestion devient encore plus complexe quand les exigences en matière de sécurité des entreprises et les normes règlementaires demandent à ce que l authentification et les contrôles d accès s appliquent en permanence pour chaque nouvelle interface.. Les entreprises doivent contrôler les privilèges administratifs dans le cluster. Afin de passer en mode production en toute sécurité, l informatique doit centraliser les contrôles d accès des utilisateurs privilégiés. En assignant des privilèges spécifiques aux administrateurs par le biais du cluster permet à des comptes root locaux d être fermés. Afin de protéger les travaux effectués par les utilisateurs et les applications des clients mais également les données auxquels ils accèdent, les membres de la sécurité doivent avoir une autorisation de vérification sur les accès effectués par les membres du département informatique et sur les privilèges de gestion des clusters. Mais un tel contrôle et une telle visibilité sont un véritable défi et les entreprises ont des difficultés à trouver une manière simple de gérer ces privilèges à travers le cluster distribué d Hadoop. La sécurisation d Hadoop avec votre infrastructure actuelle de gestion de l identité Les entreprises ayant adopté une politique de sécurité accroissent leur infrastructure Active Directory existante, les compétences et les processus de gestion pour envoyer un certain nombre de sujets de sécurité clés d Hadoop. L intégration des clusters Hadoop et de leurs applications de soutien Active Directory peut fournir une gestion de l identité centralisée qui permet l adoption d une véritable gestion des privilèges inter-plateforme plus poussée et des solutions d audits à travers les clusters, les nœuds et les services Hadoop. Cela permet, aux comptes existants d Active Directory, de se connecter aux environnements sécurisés d Hadoop et d aider à prouver sa conformité de manière répétée, durable et ajustable, sans déployer et gérer une nouvelle infrastructure d identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

7 LIVRE BLANC Une fois les nœuds du cluster intégrés à l aide d Active Directory, seul l ajout de nouveaux comptes de service est nécessaire pour une authentification automatisée d un nœud vers un autre. L authentification dans Active Directory permet également l authentification SSO pour les administrateurs d Hadoop et les utilisateurs finaux, ce qui contribue à réduire les coûts de déploiement et de gestion d Hadoop et à augmenter la productivité du personnel. Une infrastructure de gestion de l identité rend ceci facile et rentable pour les entreprises ayant choisi Hadoop pour: Déployer les clusters Hadoop en mode sécurisé en accroissant les fonctionnalités de Kerberos dans Active Directory en mode sécurisé et en automatisant la configuration des comptes de service d Hadoop Simplifier et normaliser la gestion de l identité et de l accès, en permettant les contrôles d accès en groupe dans Active Directory pour la gestion des accès des clusters Hadoop Automatiser les processus manuels et les sources d erreurs utilisés pour la gestion en cours des accès sécurisés des utilisateurs et des applications aux clusters Hadoop et entre les services d Hadoop Permettre uniquement aux administrateurs autorisés de contrôler le cluster Hadoop Ôter l anonymat dans le traitement des tâches d Hadoop en attribuant des actions privilégiées à un individu Les cinq principales failles de sécurité d Hadoop Il existe plusieurs failles de sécurité spécifiques liées à Hadoop qui peuvent être résolues en intégrant le cluster dans Active Directory. Dans un environnement Hadoop tout-windows, l intégration d Active Directory est un processus relativement simple et peut offrir une gestion des accès efficace. Dans des environnements Hadoop-Linux plus communs, une solution supplémentaire peut être utilisée pour réussir l intégration entre le cluster Linux ou n importe quel cluster non-windows et Active Directory. Mais l accès n est que la moitié du problème. Une solution devrait non seulement fournir une gestion des accès à travers les serveurs Windows, Linux et UNIX, mais également offrir une gestion complète et centralisée de l identité qui inclurait la gestion des privilèges et les capacités d audit qui peuvent être déployés sur l ensemble de l environnement Hadoop. Tout en améliorant votre infrastructure Active Directory, vos compétences et autres investissements, ces solutions sont réputées également pour réduire les coûts. Il en résulte une amélioration significative de la gestion et de la sécurité mais également la capacité à éviter les cinq failles décrites ci-dessous et bien connus des environnements Hadoop: CENTRIFY CORPORATION. TOUS DROITS RESERVES

8 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? 1. Un nouveau répertoire de stockage d identités provenant des applications Devant l urgence de réaliser une plus-value immédiate, beaucoup d équipes qui gèrent le traitement de grandes bases de données construisent des infrastructures complexes et disparates en termes de gestion de l identité (répertoires de stockage de l Identité) ; ce qui a pour résultat une exposition et un manque de sécurité accrus, sans parler des dépenses élevées d exécution et d implémentation générées par le déploiement du big data et de la gestion de l Identité. Les répertoires de stockage d identités dans des environnements Hadoop: Manque d intégration de l utilisateur dans l entreprise et du contrôle d accès par les administrateurs Manque de visibilité sur les activités des utilisateurs Hadoop et les applications client qui soumettent les tâches de traitement de données Sont typiquement contrôlés par des professionnels non expérimentés en gestion de l Identité Augmente le risque d échec de conformité des audits Met une pression supplémentaire sur les équipes informatiques pour gérer un nombre grandissant rapidement de clusters Hadoop et de nœuds de données avec de nouvelles infrastructures et plus d identités numériques Une infrastructure de gestion des identités inter-plateforme supprime le besoin en répertoires de stockage d identités à travers les clusters, les nœuds et les services d Hadoop. En déployant simplement une solution qui améliore Active Directory, le service informatique peut autoriser l accès aux clusters Hadoop en utilisant des identités existantes et des adhésions à des groupes au lieu de créer de nouvelles identités pour les utilisateurs pour chacun des clusters Hadoop. 2. Potentiel accru de menaces internes et externes Sans un contrôle centralisé de qui peut accéder aux clusters Hadoop (y compris aux nœuds de données), de la façon et du moment choisi par ces utilisateurs pour accéder au cluster et de ce qu ils peuvent faire avec, les entreprises laissent une porte ouverte aux éventuelles attaques internes et externes qui pourraient se produire. Un employé mécontent qui obtient l accès à l écosystème Hadoop de l entreprise peut subtiliser une grande quantité de données précieuses. En intégrant l environnement Hadoop dans une infrastructure de gestion de l identité existante, l authentification des utilisateurs est simplifiée et l accès est très étroitement renforcé. Pour l accès aux tâches et aux données, l identité de l utilisateur comme l adhésion à un groupe peut être requis ; même ceux avec des références sont limités pour accéder aux résultats de leurs propres données et tâches de MapReduce. On accorde des utilisateurs authentifiés la capacité d accéder aux deux nœuds nommés. Les capacités d audit fournies avec une solution complète de gestion de l identité peuvent garantir davantage que l activité de chaque utilisateur est relié à un individu défini, il est donc facile d identifier qui a fait quoi à travers les clusters groupés, les nœuds et les services Hadoop CENTRIFY CORPORATION. TOUS DROITS RESERVES

9 LIVRE BLANC 3. La frénésie d attribution de privilèges aux administrateurs Donner aux administrateurs plus de privilèges qu ils n ont besoin pour faire leur travail est risqué en toute circonstance. Mais leur donner plus de privilèges qu ils n ont besoin dans des environnements Hadoop peut s avérer désastreux compte tenu des quantités de données particulièrement précieuses à leur disposition. Les utilisateurs qui se connectent à Hadoop via A Active Directory peuvent recevoir les mêmes privilèges et les mêmes restrictions que s ils se connectent en dehors de l écosystème d Hadoop. Si ces privilèges sont déjà définis et associés aux utilisateurs d Active Directory, ils peuvent tout simplement être réutilisés dans l environnement d Hadoop. C est bien connu, que ce soit intentionnel ou accidentel, les menaces d initiés représentent, aujourd hui, 50% des failles de sécurité et des pertes de données des entreprises. Et il est donc capital qu une fois à l intérieur du cluster, les administrateurs reçoivent des autorisations d accès et des privilèges plus restreintes que ceux autorisés par les comptes root locaux. L accès donnés aux administrateurs devrait suivre une politique de moindres privilèges, strictement limités aux actions et aux commandes spécifiques nécessaires pour exécuter leurs fonctions et leurs responsabilités, et non un accès complet au cluster et à l ensemble des données. Une fois les clusters, les nœuds, les services, les applications et les utilisateurs d Hadoop intégrés dans Active Directory, une solution de gestion de l identité centralisée et en pleine fonction devrait également fournir un processus facile pour accorder de façon granulaire des privilèges aux utilisateurs appropriés, basé sur leur rôle ou leur fonction/ poste. Cela a pour résultat, un environnement où les utilisateurs obtiennent des privilèges pour des fonctions, des données et des nœuds bien définis, sans obtenir l accès au compte root ou à l ensemble des données dans le cluster Hadoop. En même temps, les auditeurs gagnent en visibilité sur les actions des membres du département informatique, des développeurs et des utilisateurs par le biais du contrôle des sessions qui attribue toutes les actions privilégiées à un compte individuel et clairement identifié dans Active Directory. Parfois les utilisateurs auront besoin d accès privilégiés supplémentaires pour un projet unique, un rôle provisoire ou pour participer à un programme en dehors de leur périmètre de poste de travail, l autorisation d élévation des droits peut être accordée à des utilisateurs Hadoop précis ou à des rôles pour une période donnée. Les utilisateurs ainsi que les administrateurs devraient utiliser l élévation des privilèges pour prolonger leurs droits à des privilèges spécifiques quand ils en ont besoin, par contre, les comptes root utilisateurs ne devraient pas leur être fournis. 4. Des capacités d atténuation et de remise en état diminuées Sans visibilité dans ce qui se produit à travers le cluster Hadoop, il est pratiquement impossible d identifier, d atténuer et de résoudre les éventuels problèmes de sécurité. Il est donc impératif que les entreprises garantissent leur sécurité et prennent leur responsabilité en auditant l activité des utilisateurs à travers leur cluster ; en particulier ceux qui contiennent des données commerciales sensibles ou des informations personnelles identifiables. Une solution de gestion de l identité en plein fonction devrait fournir une surveillance des sessions utilisateurs qui inclurait la capture détaillée de l activité de tous les utilisateurs. Ceci permet aux entreprises de déterminer leur responsabilité en enregistrant les utilisateurs qui auraient accédé aux différents systèmes au sein de l environnement Hadoop, les commandes CENTRIFY CORPORATION. TOUS DROITS RESERVES

10 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? qu ils auraient pu exécuter et avec quel privilège ainsi que l identification des modifications exactes qu ils auraient effectuées sur des fichiers et des configurations clés, le cas échant. Les entreprises peuvent alors relever, avec précision, une activité suspecte grâce à cette surveillance, dépanner les échecs du système en reproduisant les actions pour effectuer une analyse des causes fondamentales mais également établir le rapport d activité chronologique de l utilisateur. Un audit efficace peut détecter les fraudes, les droits inadéquats, les tentatives d accès non autorisées et un certain nombre d autres anomalies qui peuvent être manquées avec une surveillance classique des connexions. Des rapports préconçus et personnalisés peuvent être créés pour prouver aux auditeurs à quels systèmes chacun des utilisateurs définis peut accéder, et quels utilisateurs ont accès à chacun des systèmes en particulier. L audit des sessions peut aider les entreprises à réduire la sévérité des failles tant internes qu externes, tout en aidant également à vérifier l efficacité des mesures prises contre ces attaques et à mettre en lumière les responsabilités et empêcher de futures attaques. 5. Une diminution du respect de la réglementation Un grand nombre d entreprises de services financiers ont au départ déployés Hadoop pour obtenir des informations sur leur clientèle. Des résultats impressionnants ont amené au développement de l écosystème Hadoop, et aujourd hui l entreprise possède des milliers de nœuds à travers de nombreux clusters avec une perspective d évolution importante. L entreprise utilise Active Directory pour contrôler l accès à son système Hadoop et reste en conformité avec la règlementation MAS. Les clusters Hadoop qui n auraient pas été déployés et contrôlés correctement peuvent augmenter le risque d échecs des audits SOX, GLBA, PCI SAD, HIPPA, FISMA, NERC et MAS. Les composantes clés de beaucoup de règles de conformité incluent des contrôles d accès étroitement imposés comportant au moins l application de la politique d accès des privilèges et l audit des sessions utilisateurs. Il est donc essentiel que les entreprises permettent de réaliser des audits répétés et pour l ensemble de l organisation ainsi que le respect des règles de conformité qui incluent les solutions de traitement des bases de données à travers tous les nœuds. Elever le niveau d Active Directory via une solution de gestion de l identité peut aider à améliorer le respect des règles de conformité à travers l écosystème d Hadoop par le biais de : Contrôles d accès étroitement imposés Politiques de sécurité moins privilégiées avec une gestion centralisée Audits des activités utilisateurs associé à différents comptes utilisateurs individuels d Active Directory CENTRIFY CORPORATION. TOUS DROITS RESERVES

11 WHITE PAPER La solution de Centrify La solution Hadoop intégrée proposée par Centrify élève Active Directory pour fournir une identité complète et une gestion des accès, une gestion des privilèges et un audit des sessions pour les environnements Hadoop. Centrify pour Hadoop : Sécurise et simplifie les environnements Hadoop sans avoir à déployer et à gérer l infrastructure de gestion des nouvelles identités. Centrify simplifie l exécution d Hadoop en mode sécurisé en améliorant votre infrastructure existante de gestion des identités, Active Directory, sans avoir à intégrer ses solutions parallèles. Fournit une authentification unique aux administrateurs réseaux et aux utilisateurs afin d augmenter leur productivité et leur sécurité. En prolongeant la puissance d Active Directory de Kerberos et les capacités du LDAP vers vos clusters Hadoop, Centrify propose une authentification pour les administrateurs et les utilisateurs d Hadoop. Sécurise les communications de machine à machine à travers les nœuds dans votre cluster pour une sécurité augmentée. Centrify automatise la gestion des comptes de service d Hadoop et fournit le renouvellement infini de tickets dans Kerberos pour les comptes de service. Centrify sécurise l identité de l utilisateur comme l identité de compte du système et du service. Atténue les menaces résultant des risques liés à l identité et répond aux exigences de conformité et d audit. Centrify contrôle l accès, gère les privilèges et les audits mais également relie le tout à un individu. Centrify fournit également une solution de normalisation rentable qui fournit des reportings sur les personnes qui ont un accès et sur ce qu ont pu faire ces personnes à travers les clusters, les nœuds et les services d Hadoop. Centrify fournit une gestion unifiée des identités à travers le data center, le Cloud et les environnements mobiles en utilisant l authentification unique (SSO) pour les utilisateurs et une infrastructure des identités simplifiées pour l informatique. Le logiciel de gestion de l identité numérique en tant que service (IDaaS) de Centrify permet aux solutions de gestion des identités déjà existantes d utiliser l authentification unique, l authentification multi-facteurs, la gestion des privilèges selon l identité de l utilisateur, les audits selon le niveau des utilisateurs et la gestion sécurisée des appareils. SANTA CLARA, CALIFORNIE +1 (669) EMEA +44 (0) ASIE PACIFIQUE BRESIL AMERIQUE LATINE sales@centrify.com WEB WHP001482FR CENTRIFY CORPORATION. TOUS DROITS RESERVES +1 (669)

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Dynamiser l innovation tout en réduisant son coût

Dynamiser l innovation tout en réduisant son coût Dynamiser l innovation tout en réduisant son coût L utilisation croissante de logiciels open source par les développeurs d applications a rendu le besoin de solutions de gestion et de gouvernance automatisées

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Une SGDT simple pour entreprises

Une SGDT simple pour entreprises livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify

Plus en détail

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Livre blanc SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Bonnes pratiques recommandées en matière de capacité et de performances Résumé Ce livre blanc

Plus en détail

Formation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop

Formation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop Passez au niveau supérieur en termes de connaissance grâce à la formation Data Analyst de Cloudera. Public Durée Objectifs Analystes de données, business analysts, développeurs et administrateurs qui ont

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

SOLUTIONS. Microsoft Dynamics et Microsoft Office System : Fournir une valeur métier grâce à l interopérabilité des systèmes.

SOLUTIONS. Microsoft Dynamics et Microsoft Office System : Fournir une valeur métier grâce à l interopérabilité des systèmes. I SOLUTIONS Microsoft Dynamics et Microsoft Office System : Fournir une valeur métier grâce à l interopérabilité des systèmes Livre blanc Date : 12 avril 2006 www.microsoft.com/dynamics Sommaire Introduction...3

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Easy as NAS Supplément Entreprises. Guide des solutions

Easy as NAS Supplément Entreprises. Guide des solutions Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail