Comment contrôler les coûts de gouvernance de l information lorsque la conformité est une cible mouvante

Dimension: px
Commencer à balayer dès la page:

Download "Comment contrôler les coûts de gouvernance de l information lorsque la conformité est une cible mouvante"

Transcription

1 LIVRE BLANC : ARCHIVAGE, SUPERVISION ET E-DISCOVERY Comment contrôler les coûts de gouvernance de l information lorsque la conformité est une cible mouvante À qui s adresse ce document? Décideurs et architectes informatiques, spécialistes de la gestion des enregistrements et administrateurs de l archivage chargés des exigences de conformité d archivage, de supervision et d e-discovery liées aux directives gouvernementales et aux normes et règlements du secteur.

2

3 Contenu Synthèse...1 L environnement réglementaire : largeur du champ d application et profondeur de l examen...1 Les règlements de Government Records Management, Dodd-Frank et ESFS étendent considérablement l exposition aux problèmes de conformité, y compris pour les entreprises non financières...2 Les fuites et les pertes d information renforcent l attention et engendrent des risques réglementaires et de responsabilité civile...2 Gouvernance de l information : trois approches et un cadre décisionnel...2 Investir dans une gestion formelle des enregistrements...3 Investissement initial minimal ; e-discovery uniquement...3 Une approche équilibrée...3 Gouvernance de l information et archivage sensible au contenu...4 Entrées : données et décisions stratégiques...5 Modèles de fourniture...5 Sorties et contrôles qualité...5 Choisir une solution technique d archivage électronique...5 Annexe...7

4 Synthèse Pour emprunter la définition de l Information Governance Initiative (IGI), la gouvernance de l information correspond aux activités et aux technologies qu emploient les entreprises pour exploiter au mieux leurs informations tout en limitant au maximum les risques et les coûts associés. Cet article examine le rôle que l archivage électronique et les technologies de l information connexes jouent dans les initiatives de gouvernance des informations visant la conformité, sous les trois angles suivants : 1. Urgence pour l entreprise : La conformité réglementaire présente des coûts, des risques et des exigences de gestion de l information qui croissent à un taux accéléré, d une part à cause de tendances mondiales à convertir les données administratives en format électronique, d autre part à cause du développement spectaculaire des domaines concernés aux termes du Dodd Frank Wall Street Reform and Consumer Protection Act américain et des règles encore en évolution du European System of Financial Supervisors (ESFS), telles que le European Markets and Infrastructure Act (EMIR). 2. Stratégie d investissement : Les projets de conformité informatique peuvent se concentrer sur a) l investissement au départ de temps et de ressources dans des systèmes et des processus formels de gestion des enregistrements, b) la réduction des investissements de départ et l utilisation de systèmes d e-discovery et de processus évolutifs en fonction des situations, ou c) un équilibre entre, d une part, les investissements initiaux, et d autre part les dépenses et risques ultérieurs, en fonction des ressources et des objectifs de l entreprise. 3. Décisions et meilleures pratiques : Considérations et politiques informatiques pour la gestion des enregistrements et l e-discovery, y compris un aperçu des solutions d automatisation et des décisions clés de mise en œuvre. Le succès de l initiative de conformité d une entreprise est essentiel à un plan bien pensé de gouvernance de l information qui gère le risque de conformité avec des mesures techniques appropriées. Cet article offre un éclairage essentiel et des conseils pratiques pour aider les entreprises à prendre ces décisions de gouvernance cruciales pour leur activité, et examine comment les fonctions offertes par une solution technique d archivage et d e-discovery peuvent leur être utiles. L environnement réglementaire : largeur du champ d application et profondeur de l examen Les entreprises qui envisagent ou révisent leurs politiques de gouvernance de l information sont généralement sujettes à plusieurs régimes réglementaires qui se chevauchent, dont certains sont indiqués plus bas, et elles peuvent avoir l obligation de pratiquer une diligence appropriée et de conserver des enregistrements détaillés en lien avec les questions suivantes : Exigences juridiques de protection des données qui régissent l utilisation appropriée, la notification, la divulgation et la responsabilité des informations personnelles. Aux États-Unis, cela comprend les initiatives gouvernementales et sectorielles telles que les lois de protection des consommateurs et les règles HIPAA. D autres parties du monde comme l Europe ou l Asie disposent de leurs propres règles et protections, souvent plus exigeantes. Un vaste ensemble d exigences concernant les buts sociaux et les prescriptions légales économiques tels que la loyauté dans la concurrence et les pratiques commerciales, la protection des travailleurs, les mesures de contrôle de la pollution ou les normes de sécurité des produits. D importantes exigences fiduciaires, de documentation et de rapports dans le domaine financier, qui peuvent varier selon les régions, mais ignorent souvent les frontières vu la nature mondiale de la finance. Ces réglementations aux États-Unis comprennent la Financial Industry Regulatory Authority (FINRA), une organisation non gouvernementale qui réglemente les bourses et les courtiers membres, et le Securities Exchange Act de 1934, règle 17a-4, qui réglemente les entreprises qui échangent ou négocient des instruments financiers. Les régulateurs SESF de l Union européenne ont récemment publié un nouvel ensemble de règles appelé European Markets and Infrastructure Regulation (EMIR) concernant leurs marchés financiers, et travaillent à des dispositions supplémentaires. Les entreprises ont l obligation explicite ou pratique de conserver suffisamment d enregistrements pour montrer leur diligence raisonnable et prouver leur conformité avec toutes les réglementations ci-dessus. Selon leur emplacement, leur secteur d activité et leur situation, les entreprises peuvent également être soumises à d autres exigences de tenue de registres qui peuvent s étendre, notamment, aux fournisseurs et aux clients. 1

5 Les règlements de Government Records Management, Dodd-Frank et ESFS étendent considérablement l exposition aux problèmes de conformité, y compris pour les entreprises non financières Dans le monde entier, des organismes gouvernementaux demandent le stockage électronique d une quantité croissante d informations afin de réduire les coûts et d améliorer l efficacité. Un excellent exemple est fourni par la Federal Records Management Directive américaine de 2012, et les recommandations Capstone associées sur le courrier électronique, qui imposent un calendrier strict pour que les organismes gouvernementaux convertissent tous les enregistrements dans des formats électroniques. 1 Promulgué en 2010, le Dodd Frank Wall Street Reform and Consumer Protection Act (ou loi Dodd-Frank) a spectaculairement développé le champ d application de la régulation financière des entreprises par la Securities and Exchange Commission américaine. Si la loi Dodd-Frank ne modifie pas fondamentalement les exigences de gestion des enregistrements, son champ d application s étend et elle concerne plus de secteurs, de régions et d entreprises. Elle demande aussi nettement plus de documentation. Les nouvelles règles qu est en train de mettre au point le European System of Financial Supervisors (ESFS) visent un champ d application similaire. Une mesure appelée European Markets Infrastructure Regulation (EMIR) est entrée en vigueur le 16 août Elle exige la déclaration de l historique des transactions dans tous les domaines concernés, et comprend la compensation, les rapports sur les transactions ainsi que des dispositions sur l atténuation des risques qui s appliquent, à des degrés divers, aux entreprises financières et non financières engagées dans l échange de produits dérivés. En conséquence, les obligations rigoureuses de gestion des enregistrements et de supervision propres au secteur financier s appliquent désormais également aux entreprises non financières impliquées dans l échange de marchandises et de matières premières. Sont notamment concernés les secteurs de l énergie, de l exploitation minière, de la fabrication, des services publics, du transport, de l agriculture et de la transformation des aliments, ainsi que les responsables non financiers notamment juridiques et informatiques. La supervision comprend le fait de répondre aux demandes de données des organismes de réglementation, de documenter la conformité avec une tenue des livres détaillée, d étendre le domaine de la gestion des enregistrements au courrier électronique, à la messagerie instantanée, à la messagerie vocale et à d autres formats, et d étendre les périodes de conservation selon les besoins. Les règlements changent la structure des incitations dans laquelle évoluent les entreprises et les personnes, et exigent une gestion prudente et proactive du risque. Ce dernier point implique que les entreprises et les particuliers peuvent eux-mêmes être tenus légalement responsables faute d anticiper, de superviser et de limiter les risques dans leurs processus de divulgation et de découverte. Les fuites et les pertes d information renforcent l attention et engendrent des risques réglementaires et de responsabilité civile Les règlements de protection des données évoqués précédemment, qui visent en particulier la divulgation d informations confidentielles à partir de bases de données de l État ou d entreprises, ont attiré l attention du public sur la sécurité des informations et la gestion des enregistrements. Des sujets comme les pratiques de stockage et d archivage des informations par les organismes gouvernementaux sont désormais régulièrement traités dans la presse générale et politique. D autres incidents ont entraîné d importantes contestations judiciaires civiles et par recours collectif. Au final, cela augmente les enjeux de relations publiques et de réputation pour toute entreprise ou toute personne chargée de protéger et de conserver des informations tout au long de leur durée de vie légale. Gouvernance de l information : trois approches et un cadre décisionnel Les entreprises ont besoin de stratégies qui les aident à concilier leurs obligations de mise en conformité avec leurs buts opérationnels, et en cette matière il n existe clairement pas de solution universelle. Une façon pratique de structurer les décisions de politique de conformité est de considérer les coûts encourus pendant le cycle de vie complet des informations depuis la création d un enregistrement jusqu à son expiration finale, en passant par son stockage à court terme, sa conservation à long terme et sa possible extraction par e-discovery, et de déterminer quel niveau d investissement limite le plus ces coûts et ces risques sur le long terme pour tous les enregistrements. Considérez les trois exemples suivants : 1 2

6 Investir dans une gestion formelle des enregistrements Une entreprise de services financiers hautement visible et strictement réglementée dans un secteur propice aux litiges comme l assurance ou l immobilier peut considérer la gestion de la conformité et l e-discovery comme des coûts normaux de son activité. Pour une telle entreprise, la haute probabilité d événements d e-discovery et les sanctions élevées directes, indirectes et en termes de réputation de la non-conformité peuvent justifier les importants investissements initiaux et récurrents nécessaires à une gestion formelle des enregistrements. Des défis considérables sont liés à la mise en œuvre d une gestion formelle des enregistrements sur tout leur cycle de vie selon des normes comme ISO :2001 section 4 ou la norme STD du Département de la défense américain. Une telle mise en œuvre comporte en effet des engagements importants, exige une indexation continue des données, nécessite un respect rigoureux des procédures chez chaque employé et chaque fournisseur pour réussir, et enfin s adapte difficilement à des exigences nouvelles. Elle est appropriée pour des entreprises faisant l objet d une e-discovery légale ou réglementaire fréquente et onéreuse, ou pour les organismes gouvernementaux disposant d un budget abondant et pour lesquels l importance de la gestion des enregistrements publics l emporte sur le coût et la complexité de maintenir un tel système. Ceux qui envisagent une approche stricte de la conformité par une gestion formelle des enregistrements seront peut-être intéressés par une série d études de Forrester Research répertoriées en annexe. Investissement initial minimal ; e-discovery uniquement Au contraire, un distributeur de pièces régional de taille moyenne peut avoir des obligations réglementaires minimales et aucune expérience préalable de l e-discovery, et peut considérer qu il lui est inutile de se préparer à des procès et à des actions réglementaires. Cette position qui fait l impasse sur toute précaution particulière est diamétralement opposée à la gestion formelle des enregistrements. Dans un tel cas, la conservation des enregistrements peut être laissée aux bandes magnétiques, aux fichiers des utilisateurs finaux et autres méthodes informelles bon marché qui répondent aux obligations minimales de l entreprise. Les investissements initiaux sont faibles ou nuls et l entreprise peut se débrouiller avec la recherche et la collecte intégrées au courrier électronique. Le risque, le temps, le coût et la perturbation associés à l e-discovery sont tolérés dans l idée que de tels événements seront rares et gérables. Si l environnement juridique et réglementaire change, ou que l entreprise fait face à une suite inattendue de demandes d e-discovery, elle peut encourir des coûts et des pénalités élevés de conformité. Lorsque l environnement réglementaire devient plus contraignant, ou que les coûts directs ou immatériels à commencer par la perte de réputation n ont pas été considérés, cette approche peut exposer les entreprises à des risques très élevés et à des coûts indéterminés. Les entreprises qui envisagent d adopter cette approche peuvent consulter un rapport de recherche gratuit de l Enterprise Strategy Group (ESG) qui présente des données de coûts réels recueillies en 2011 en interrogeant un groupe de départements juridiques de différentes entreprises. Une approche équilibrée La plupart des entreprises se situent quelque part entre les deux exemples ci-dessus et cherchent une voie moyenne. Une telle approche consiste à faire des investissements technologiques modérés pour automatiser des tâches coûteuses en argent et en temps telles que l e-discovery, ce qui réduit les risques tout en évitant les coûts inhérents à la gestion formelle des enregistrements. Dans les limites fixées par les exigences légales et réglementaires, le niveau optimal d investissement dans un projet est généralement celui qui réduit au minimum le coût total et trouve l équilibre entre, d une part, les investissements initiaux et les dépenses récurrentes visant à limiter les risques, et d autre part les coûts ajustés au risque. Lorsque l environnement juridique et réglementaire change comme c est le cas aujourd hui, les deux facteurs doivent être recalculés. Le schéma ci-dessous montre comment fonctionne le processus d équilibrage dans le cas intermédiaire, où les événements d e-discovery ne sont ni courants ni extrêmement rares, mais se produisent avec une certaine fréquence. 3

7 Comparaison de 3 approches des investissements en matière d archivage et d e-discovery Investissements et dépenses Coût ajusté au risque Niveau d investissement optimal Coûts et risques de l e-discovery Somme des deux (coûts totaux) E-discovery uniquement Une approche équilibrée Gestion formelle des enregistrements Investissements d atténuation des risques Figure 1 : Un niveau équilibré d investissement dans la mise en conformité et la préparation à la découverte aide à réduire au minimum le coût total, en évitant le surinvestissement, tout en réduisant nettement le coût et les risques indéterminés qu il y a à se reposer exclusivement sur l e-discovery Dans ce modèle, l axe horizontal représente les coûts initiaux et récurrents d atténuation des risques : solution technologique, formation du personnel, exploitation et maintenance, etc. La somme de tous ces coûts est indiquée par la ligne bleue. La ligne rouge indique les coûts ajustés au risque de l e-discovery. Il s agit des coûts totaux d un événement d e-discovery y compris les coûts directs (consultants, amendes), indirects (temps perdu par les employés, ventes perdues) et de réputation (perte de valeur des actions) multipliés par la probabilité ou fréquence de tels événements. Les entreprises ne contrôlent pas cette courbe elle fait partie de leur environnement de risque mais elles peuvent contrôler leur position sur la courbe à travers des investissements visant à atténuer les risques. La pente de la courbe rouge suppose que les premiers investissements d atténuation des risques (généralement des initiatives de sensibilisation des employés) sont les plus efficaces, et que des investissements supplémentaires ont des rendements décroissants jusqu à ce que finalement un plateau soit atteint où les coûts d e-discovery ont été réduits à leur minimum. La courbe jaune est la somme des courbes rouge et bleue : elle représente le coût total des investissements d atténuation des risques et des coûts ajustés au risque des événements d e-discovery eux-mêmes. À la valeur minimale de la courbe jaune, des investissements supplémentaires d atténuation des risques sont contre-productifs : ils coûtent plus que ce qu ils permettent d économiser. Gouvernance de l information et archivage sensible au contenu L augmentation du champ d application de la réglementation selon la loi Dodd-Frank, les violations et pertes de données largement relayées par les médias ainsi que d autres changements conduisent de plus en plus d entreprises à passer d une approche neutre et exposée de la gouvernance de l information à une approche mieux préparée. Une fois qu une approche de préparation a été choisie, il est temps d examiner des options informatiques compatibles avec cette approche, et d explorer les solutions techniques permettant d atteindre les objectifs de gouvernance de l information que se donne l entreprise. L expérience a prouvé la valeur de l archivage sensible au contenu, une technologie qui peut aider à automatiser la mise en œuvre des politiques de conservation des données en mettant en correspondance, d un côté, la couverture, la fréquence et la rigueur du processus d archivage avec de l autre côté la valeur, la sensibilité, la volatilité et la longévité du contenu archivé. 4

8 Entrées : données et décisions stratégiques L archivage sensible au contenu commence avec l évaluation et l inventaire des actifs informationnels d une entreprise. Cette évaluation estime la valeur pour l entreprise et l exposition juridique ou réglementaire de différents types d enregistrements, et doit être conduite par les propriétaires des informations au sein de l entreprise en association avec un conseil juridique. Une fois que les principaux types de données ont été identifiés et évalués, l étape suivante est de procéder à l inventaire des données de l entreprise. Cette étape révèle les sources des informations et tous les emplacements où elles sont conservées. Un résumé de cet inventaire doit être conservé en lieu sûr à des fins de sécurité. Au passage, pour les entreprises qui mettent en œuvre l archivage dans le cadre d une initiative de données plus larges, cet inventaire constitue aussi une étape décisive. La plupart des entreprises s apercevront que leur solution d archivage est capable de gérer une plus grande quantité de types d enregistrement et de scénarios d archivage qu elles ne l avaient pensé possible quand elles ont défini leurs politiques. C est le moment d harmoniser la politique avec la technologie, en considérant des facteurs tels que : Type de média. Type de compte. Type d enregistrement, selon l utilisation et l application source. Méthode de capture. Modèles de fourniture Le choix du modèle de fourniture est généralement déterminé par des facteurs opérationnels et par des facteurs réglementaires externes. Les entreprises qui doivent maintenir un contrôle complet de l infrastructure d archivage choisiront des solutions dont la maintenance peut être assurée par leur propre service informatique. Lorsque l accent porte sur l emplacement des données plutôt que sur le contrôle de l infrastructure, une solution avec maintenance interne exploitée sur une plateforme de service cloud comme Amazon Web Services, ou sous forme de service géré à distance, est une alternative intéressante. Et pour une approche qui permet d oublier la solution une fois installée, spécialement pour des informations qui viennent de l extérieur du site, l archivage dans le cloud avec un système SaaS (Software as a Service) offre des avantages décisifs. Sorties et contrôles qualité Tableaux de bord, analytique, rapports, alertes et autres sorties sont essentielles au succès de toute solution d archivage. Les entreprises doivent garder à l esprit que du point de vue d un régulateur, d un juge ou d un avocat de la partie adverse, une conformité qui ne peut pas être prouvée peut être mise en doute. Et l objectif de réduire au minimum les coûts d e-discovery et d audit ne pourra pas être maintenu longtemps si les processus de soutien nécessitent une intervention manuelle significative. Les entreprises doivent rechercher des solutions qui offrent : Des outils de profilage, de validation et de supervision des données qui aident les administrateurs d archivage, les responsables de la conformité et les conseillers de l entreprise à mesurer la conformité, à évaluer les risques et à améliorer en permanence les politiques de gouvernance de l information et les pratiques qui mettent en œuvre ces politiques. Des outils d e-discovery qui ont prouvé leur valeur dans des procès ou des actions réglementaires à grande échelle avec de grands enjeux. Des audits et des rapports de conformité appropriés pour le secteur et l environnement réglementaire de l entreprise. Choisir une solution technique d archivage électronique De nombreux fournisseurs vendent des technologies d automatisation centrées sur les besoins des entreprises liés à la conformité. Certains offrent des suites complètes de logiciels visant directement les exigences de la gestion formelle des enregistrements évoquée plus haut, qui constitue une approche possible des besoins réglementaires d une entreprise. 5

9 Symantec offre un portefeuille de produits technologiques d archivage et d e-discovery proposés sous les noms de Symantec Enterprise Vault et Symantec ediscovery Platform, centrés sur une approche équilibrée de la gouvernance de l information. Symantec Enterprise Vault, Enterprise Vault.cloud et Symantec ediscovery Platform powered by Clearwell fournissent les outils nécessaires pour pratiquement toutes les approches possibles de la gouvernance de l information. Les fonctions d archivage comprennent : Options pour la capture complète de tous les messages (journalisation), pour l archivage de boîtes aux lettres électroniques individuelles, l archivage de serveur de fichiers et Sharepoint, et l application des politiques de conservation au niveau des comptes pour chacune de ces sources d informations. Prise en charge d un archivage sensible au contenu et capable de classification dans toutes les versions d Enterprise Vault, pour une exécution efficace et automatisée des politiques sophistiquées de gouvernance de l information. Options complètes ou granulaires pour la conservation à long terme des données structurées, du courrier électronique et d autres formats de données non structurées pour répondre aux exigences réglementaires les plus strictes avec un cadre d archivage efficace et sensible aux ressources. Ces fonctions sont disponibles à travers différents modèles de déploiement : Symantec Enterprise Vault est la solution d archivage largement déployée avec maintenance interne qui donne aux entreprises une plateforme centralisée pour classer le contenu, permettre la conservation, optimiser le stockage, effacer de façon défendable, et faciliter la recherche et l e-discovery à travers Exchange, SharePoint, Domino, les serveurs de fichiers et autres sources de contenu. Symantec Managed Enterprise Vault est une version en service géré de cette solution avec maintenance interne. Enterprise Vault.cloud est la dernière solution de gestion de l information de Symantec. C est un service d archivage dans le cloud qui aide les entreprises à stocker, gérer et découvrir des informations cruciales. Enterprise Vault.cloud permet la capture sûre et défendable de l information dans un dépôt unique, et offre une expérience d utilisateur final hautement intuitive avec un accès transparent et une fonction rapide de recherche. Le workflow collaboratif intégré donne aux équipes juridiques un accès par rôle aux archives, ce qui accélère l e-discovery. Toutes les solutions d archivage sont prises en charge par des outils avancés pour la supervision et l e-discovery : Symantec Enterprise Vault Compliance Accelerator est un moyen flexible et automatisé pour les entreprises de consulter rapidement et économiquement les communications régulées, en permettant à des superviseurs appropriés de gérer la consultation et en enregistrant le processus pour les audits et la documentation de la conformité. Symantec Enterprise Vault Discovery Accelerator étend les fonctions élémentaires de recherche d Enterprise Vault pour réduire le coût de la collecte des données, et faciliter le processus de recherche et de récupération des éléments archivés utilisés pour la découverte électronique. Enterprise Vault Discovery.cloud fournit un workflow collaboratif d e-discovery qui offre aux équipes juridiques un accès par rôle pour accélérer le processus d e-discovery via un dépôt en ligne centralisé inviolable. Symantec ediscovery Platform powered by Clearwell est une alternative à Discovery Accelerator qui est plus avancée et apporte transparence et contrôle au processus de découverte électronique. De la collecte à la présentation des informations, notre workflow réduit le délai de résolution, améliore la précision et fait baisser les coûts. Cet article s est concentré sur l utilité pour la gouvernance de l information, mais la technologie d archivage de Symantec aide aussi à améliorer les opérations de data center telles que la sauvegarde et la récupération. L archivage sensible au contenu réduit la quantité de données présentes sur les serveurs grâce à la compression, à la déduplication et à l effacement des données reconnues comme ne nécessitant pas de conservation. Les performances de sauvegarde sont améliorées, d abord simplement en réduisant la quantité de données dans le jeu de sauvegarde, ensuite grâce à une intégration étroite avec des solutions telles que Symantec NetBackup pour réduire le traitement des doublons. Avec la protection des données, l archivage et la sauvegarde doivent être considérés comme des piliers d une politique complète de gestion des données. 6

10 Annexe Références Gestion des archives Records Managers Must Focus on Business Needs, Budgets and Technology to Succeed, 18 septembre De Cheryl McKinnon avec Leslie Owens et Emily Jedinak. Enquête en ligne de Forrester Research et ARMA International sur la gestion des enregistrements. fulltext/-/eres Five Trends are Changing Records Management Technologies and Practices What Enterprise Architects Need to Know About the Shift From Records Management to Information Governance, 18 avril De Cheryl McKinnon avec Leslie Owens et Emily Jedinak. Forrester Research. fulltext/-/e-res95921 e-discovery e-discovery Market Trends; A View from the Legal Department, octobre De Katey Wood et Brian Babineau ; avec Bill Lundell et Jennifer Gahm. Enterprise Strategy Group. Where the Money Goes; Understanding Litigant Expenditures for Producing Electronic Discovery, De Nicholas M. Pace et Laura Zakara. Rand Corporation. 7

11

12 À propos de Symantec Symantec Corporation (NASDAQ: SYMC) est un expert dans la protection des informations qui permet aux particuliers, aux entreprises et aux administrations de profiter librement des opportunités offertes par la technologie, partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. La société qui emploie plus de employés est présente dans plus de 48 pays. 99 % des sociétés du classement Fortune 500 sont des clients de Symantec. En 2014, la société a réalisé 6,7 milliards de dollars de chiffre d affaires. Pour en savoir plus, rendez-vous sur ou rejoignez Symantec sur go.symantec.com/socialmedia Pour connaître les coordonnées des bureaux dans un pays spécifique, consultez notre site Web. Symantec France S.A.S. Tour Egée, 17 avenue de l Arche La Défense 6, Courbevoie Cedex, France +33 (0) Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d autres pays. Les autres noms cités peuvent être des marques commerciales de leurs détenteurs respectifs FR 03/15

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques

Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Archivage : SaaS ou hébergé sur site? Avantages de TCO et gestion des risques Livre blanc sur Proofpoint Enterprise Archive protection contre les menaces conformité archivage et gouvernance communications

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Fonds de placement en Suisse. Définitions Fonctionnement Poids économique OMPACT

Fonds de placement en Suisse. Définitions Fonctionnement Poids économique OMPACT Fonds de placement en Suisse Définitions Fonctionnement Poids économique OMPACT Table des matières Page Avant-propos 3 Définitions 4 Fonctionnement d un fonds de placement 6 Caractéristiques des fonds

Plus en détail

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault

Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de

Plus en détail

La solution Enterprise

La solution Enterprise ABACUS Business Software La solution Enterprise ABACUS ENTERPRISE LE LOGICIEL SUISSE POUR LES PME Les logiciels de gestion ABACUS Enterprise optimisent les processus de travail. Les entreprises peuvent

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

BIG DATA et EDISCOVERY

BIG DATA et EDISCOVERY KROLLONTRACK / ELECTRONIC DISCOVERY & COMPUTER FORENSICS BIG DATA et EDISCOVERY - Etude de cas : le traitement des masses de données de l entreprise dans un contexte économique et judiciaire - Case study:

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Michael Benayoun Worldwide ECM Go To Market, IBM

Michael Benayoun Worldwide ECM Go To Market, IBM Essor du numérique, explosion du volume d informations L information d entreprise est-elle encore gérable? Michael Benayoun Worldwide ECM Go To Market, IBM Problématiques clés pour extraire la valeur métier

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation Optim / FileNet Data Governance et La synergie entre le structuré et le non structuré Ce que nos clients recherchent : Construire un socle universel d archivage Exemple : archiver l ensemble des données

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

p r o v i d i n g c o n f i d e n c e t h r o u g h p e r f o r m a n c e

p r o v i d i n g c o n f i d e n c e t h r o u g h p e r f o r m a n c e p r o v i d i n g c o n f i d e n c e t h r o u g h p e r f o r m a n c e Nos Services Trident Fund Services la division du groupe Trident Trust dédiée à l administration des fonds propose aux gestionnaires

Plus en détail

Obligations des courtiers membres qui vendent des fonds négociés en bourse à effet de levier et à rendement inverse

Obligations des courtiers membres qui vendent des fonds négociés en bourse à effet de levier et à rendement inverse Avis sur les règles Note d orientation Règles des courtiers membres Destinataires à l interne : Affaires juridiques et conformité Détail Haute direction Formation Personne-ressource : Carmen Crépin Vice-présidente

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Reporting AIFM : quelles obligations pour quels gestionnaires? Guide pratique pour répondre aux exigences de la directive AIFM

Reporting AIFM : quelles obligations pour quels gestionnaires? Guide pratique pour répondre aux exigences de la directive AIFM Reporting AIFM : quelles obligations pour quels gestionnaires? Guide pratique pour répondre aux exigences de la directive AIFM La directive AIFM vise à permettre aux régulateurs de surveiller le risque

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

L'ILM pour donner une valeur «temps» à la donnée

L'ILM pour donner une valeur «temps» à la donnée L'ILM pour donner une valeur «temps» à la donnée Gestion de l'actif informationnel Thèmes abordés Défis & Enjeux de la croissance exponentielle des volumes de données Une approche de la Gouvernance de

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS? Order Management System L Order Management System (OMS) d hier visait avant tout à automatiser les communications internes, en permettant au trader de collecter électroniquement les ordres et les instructions

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

BARX pour Entreprises

BARX pour Entreprises BARX pour Entreprises Un savoir-faire inégalé et global dans l exécution des opérations de change Barclays Capital est la division de banque d investissement de Barclays Bank PLC. Son modèle d activité

Plus en détail

Ingénierie et Manufacture Votre guide SMS

Ingénierie et Manufacture Votre guide SMS Votre guide SMS Le SMS, un outil de communication efficace Beaucoup d entreprises intègrent l envoi de SMS dans leurs applications. Cette tendance est de plus en plus marquée puisque le SMS est l outil

Plus en détail

La cyber-résilience : une nouvelle vision sur la sécurité

La cyber-résilience : une nouvelle vision sur la sécurité Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d entreprise. Dans cet environnement de menaces sophistiquées,

Plus en détail

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Si votre fonction consiste à gérer les TI, Fujitsu parie que vos principaux objectifs sont les suivants

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Londres 1854 Des problèmes (re)connus Faire plus avec moins Tendances et défis «BYOD» WIN INTUNE «Nouveaux paradigmes» «Big Data» «Cloud» Windows Server Gestion Sys. Center Identité & Virt CLOUD OS Microsoft

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Sécurité et protection des données

Sécurité et protection des données Sécurité et protection des données Architrave est la solution pour une gestion intelligente et numérique de l immobilier. Souvent, l ensemble des documents gérés comprend des milliers de pages de plans,

Plus en détail

Conserver les Big Data, source de valeur pour demain

Conserver les Big Data, source de valeur pour demain Le potentiel et les défis du Big Data UIMM Mardi 2 et mercredi 3 juillet 2013 56 avenue de Wagram 75017 PARIS Conserver les Big Data, source de valeur pour demain Définir les Big Data Les Big Data à travers

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott

Présentation de la lutte contre la corruption. Un guide de formation pour les entreprises qui font affaire avec Abbott Présentation de la lutte contre la corruption Un guide de formation pour les entreprises qui font affaire avec Objet s attache à mener ses activités de façon éthique et en conformité avec la Loi et la

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Zéro papier dès le premier jour

Zéro papier dès le premier jour Zéro papier dès le premier jour Économies de coûts et augmentation de productivité grâce à la numérisation www.i-fourc.fr A digital archive Véritable référence dans le domaine de la numérisation, I-FourC

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher

CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE. Institut Canadien 28 novembre 2012 Nicolas Faucher CARTES PRÉPAYÉES AU CANADA : IDENTIFICATION DES ENJEUX JURIDIQUES ET GESTION DU RISQUE Institut Canadien 28 novembre 2012 Nicolas Faucher LA RÉGLEMENTATION APPLICABLE AUX CARTES PRÉPAYÉES 1. INTRODUCTION

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui?

Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui? 13 décembre 2012 Problématiques cross-border : comment démarcher un client fiscalisé et comment communiquer avec lui? Conférence Academy & Finance du 13 décembre 2012 Alexandre de Senarclens ads@oher.ch

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS EMC ATMOS Gestion des Big Data dans le cloud Avantages clés Plate-forme de stockage de type cloud spécialisée, conçue pour une évolutivité globale et illimitée Automatise la gestion de contenu de manière

Plus en détail

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue. IBM Global Technology Services La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une La parfaite maîtrise des détails de la migration vous aide à franchir

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI

Optimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail