Gestion des données de test à des fins de sécurité et de conformité

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des données de test à des fins de sécurité et de conformité"

Transcription

1 Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC

2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en septembre 2012

3 Livre blanc Table des matières Introduction...2 Le point fort d'informatica...4 Informatica Data Subset....5 Informatica Persistent Data Masking...5 Valeur métier...6 La solution d'informatica en action....8 Conclusion...9 Gestion des données de test à des fins de sécurité et de conformité 1

4 Introduction Selon les prévisions, les volumes d'informations gérés dans les datacenters d'entreprise vont être multipliés par 50 au cours de la prochaine décennie 1, avec de nouveaux types de données arrivant en masse de sources jusqu'alors inconnues. Parallèlement, les environnements informatiques se complexifient de plus en plus, requérant plusieurs copies des volumes de données à des fins de test, de création de correctifs, de développement et de formation, mais aussi pour réaliser des sauvegardes complètes des systèmes. Au fur et à mesure de l'expansion des Big Data, pour limiter le risque de plus en plus grand d'en perdre le contrôle, vos services informatiques doivent développer de nouvelles stratégies évolutives. Dans ce livre blanc, nous allons examiner comment les phases suivantes de la gestion des données de test peuvent jouer un rôle essentiel pour préserver la confidentialité des données et garantir la conformité aux exigences réglementaires : Définition et classification des données sensibles Localisation des données sensibles au sein des bases de données et des applications Création de sous-ensembles de données et application de règles de masquage des données homogènes dans les différents systèmes Évaluation, contrôle et attestation de la sécurité des données Ce livre blanc présente les avantages de la solution de gestion des données de test d'informatica. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. 1 IDC, «The 2011 Digital Universe Study: Extracting Value from the Chaos», juin

5 Les Big Data et les risques pour la sécurité Simplement à cause de leur volume, de leur diversité et de leur rapidité de circulation, les Big Data cumulent les prédispositions aux failles de sécurité des données. Selon une étude de l'institut de recherche IDC, les volumes des données au sein des datacenters des entreprises devraient être multipliés par 50 d'ici 2021, en partie à cause de la multiplication des interactions via les réseaux sociaux, via l'informatique mobile et entre les objets connectés avec des données qui circulent à une vitesse folle dans le monde entier. Vos services informatiques sont confrontés à des décisions délicates concernant la sécurisation des données contre les menaces externes, notamment lorsqu'il s'agit de déterminer dans quelles applications (de front-office, de mid-office ou de back-office) les données sensibles vont résider. Mais il ne faut pas oublier les menaces internes qui peuvent se révéler tout aussi dangereuses. D'après un rapport de Forrester, 70 % des failles de sécurité des données sont d'origine interne. 2 Dans un rapport publié en mai 2012 par Ponemon Institute, les entreprises ont déclaré que la moitié de ces failles sont le fruit d'utilisateurs internes disposant de suffisamment de privilèges. 3 La complexité grandissante de l'environnement informatique est une source de difficulté supplémentaire en matière de confidentialité des données. La plupart des services informatiques doivent développer et gérer un grand nombre d'applications pour accompagner les activités de chaque division opérationnelle. Chaque application de production peut requérir plusieurs copies de jeux de données à des fins de test, de développement et de formation, ainsi que pour réaliser des sauvegardes sur site ou à distance. Chaque copie peut, à son tour, impliquer un certain nombre de ressources disposant d'un accès direct à des systèmes contenant des données potentiellement sensibles ou soumises à des réglementations relatives à la confidentialité des données. Pour limiter l'envolée des coûts, les services informatiques peuvent avoir recours à des modèles de ressources à l'étranger, ou déployer des solutions SaaS (Software as a Service - logiciel en tant que service) ou dans le cloud. Pour exploiter au mieux les possibilités offertes par ces types de modèle et solution, il est nécessaire de masquer les données. 2 Forrester, «Test Data Privacy Is Critical To Meet Compliances» (Les tests de confidentialité des données, outils essentiels pour se conformer aux exigences), octobre Ponemon, «Safeguarding Data in Production & Development: A Survey of IT Practitioners» (Protection des données dans les environnements de production et de développement : étude menée auprès des équipes informatiques), mai Gestion des données de test à des fins de sécurité et de conformité 3

6 Le point fort d'informatica Informatica offre une solution de gestion des données de test qui réduit considérablement les failles de sécurité des données et les volumes de données, tout en améliorant la conformité aux stratégies, aux réglementations et aux normes en matière de confidentialité de données. Cette solution unique s'appuie sur la plate-forme Data Integration Platform d'informatica. Connue pour figurer parmi les meilleures du marché, cette plate-forme d'intégration de données d'entreprise est complète, ouverte, unifiée et économique. Elle offre à vos services informatiques une approche centralisée en matière de gestion des données, leur permettant de tirer parti de cette solution à l'échelle de différents domaines d'activité pour réaliser des audits et se conformer aux stratégies et aux règles en vigueur en matière de confidentialité des données dans l'ensemble de l'entreprise. La solution de gestion des données de test d'informatica vient en appui au programme de gouvernance de données de votre entreprise, intégrant les meilleures pratiques et modèles pour accélérer son implémentation. Grâce à cette solution complète, vous réduisez le nombre et la portée des risques menaçant votre environnement de tests non pas de manière ponctuelle, mais dans le cadre d'un programme global en continu : Prise en compte de l'ensembles des bases de données et applications locales et hors site le plus large du marché ; Gestion et contrôle centralisés pour préserver la confidentialité des données et gérer les données de test de manière homogène à l'échelle de l'entreprise ; Masquage des données pour la prise en charge de nombreuses applications, bases de données et stratégies de datacenter personnalisées et prépackagées ; Gestion de la croissance des volumes de données qu'elle soit organique ou qu'elle suive le déploiement des nouvelles applications dans le datacenter. Exploitant les fonctionnalités de la plate-forme d'informatica, la solution de gestion des données de test d'informatica apporte des solutions à chaque étape du cycle de vie des données : 1. Définition et classification des données sensibles, y compris des modèles de données et de métadonnées. 2. Localisation des données sensibles au sein des bases de données et des applications. 3. Application des stratégies de création de sous-ensembles de données de production à des fins de test et de formation. 4. Masquage des données de manière homogène dans l'ensemble des systèmes d'une entreprise pour satisfaire aux exigences des différentes normes en matière de conformité. 5. Évaluation et contrôle de la protection des données en vue de son attestation en continu. La solution de gestion des données de test d'informatica comprend les deux options Informatica Data Subset et Informatica Persistent Data Masking. Ces options complémentaires protègent en toute transparence les données de test, quel que soit leur format données non structurées, données semi-structurées ou données conformes aux normes SWIFT, EDI et HIPAA, par exemple. 4

7 Informatica Data Subset Informatica Data Subset est un logiciel évolutif et flexible pour la création, la mise à jour et la protection des sous-ensembles de données c'est-à-dire des bases de données ciblées de plus petite taille en relation avec des bases plus complexes et volumineuses. Ces jeux de données de production sont créés à partir de systèmes interconnectés et les références qu'ils contiennent sont intactes. Ils réduisent considérablement le temps, les efforts et l'espace disque nécessaires pour la prise en charge des systèmes hors production. Informatica Data Subset réplique et actualise rapidement les données de production à l'aide des données d'application de qualité les plus pertinentes. À l'ère des Big Data, Informatica Data Subset peut réduire considérablement le volume des données nécessaires à des fins de test et de contrôle qualité. Informatica Persistent Data Masking Grâce à Informatica Persistent Data Masking, vos équipes informatiques créent, gèrent et appliquent des stratégies de masquage des données afin de sécuriser les données sensibles dans vos environnements de test et de production et afin de les protéger contre toute divulgation involontaire. Offrant une évolutivité et une puissance hors pair, ainsi que des possibilités de connectivité à de très nombreuses bases de données, ce logiciel de masquage de données masque les données de production utilisées pour créer les environnements de test et de développement, quels que soient la base de données, la plate-forme ou l'emplacement. Ce logiciel offre des règles de masquage avancées et flexibles qui permettent à vos équipes informatiques d'appliquer différentes techniques de masquage aux différents types de données utilisés dans des environnements hors production dédiés aux tests, à la formation, etc. Grâce à Informatica Persistent Data Masking, les services informatiques peuvent créer des stratégies de confidentialité des données à l'échelle de l'entreprise tout en gérant la répartition des responsabilités. Les auditeurs et les responsables de la sécurité peuvent définir des stratégies, tandis que les développeurs, les testeurs et les formateurs conservent un accès à des données enrichies par des éléments contextuels, intactes sur le plan fonctionnel et d'apparence réalistes sans perdre quoi que ce soit sur le plan des fonctionnalités des applications. Gestion des données de test à des fins de sécurité et de conformité 5

8 Valeur métier Pour l'entreprise, l'un des nombreux avantages d'une solution de gestion des données de test est la réduction des risques d'atteinte à la sécurité des données. La valeur métier d'une solution de gestion des données de test est évaluée en fonction de plusieurs critères, sur la base de résultats réalistes et de tests sectoriels. Elle peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles (voir la figure 1). Définition de stratégies de masquage des données homogènes Classification des types de données et affectation d'une stratégie d'atténuation des risques Définition Identification rapide des données sensibles à l'échelle de l'entreprise Identification des champs et des relations entre les tables Évaluation et contrôle Gouvernance de données Identification Évaluation et localisation des données masquées Validation des données protégées Attestation de la conformité Application Application et fédération des stratégies globales dans des environnements hétérogènes Gestion de l'intégrité du référentiel et de la cohérence des données protégées 6

9 PHASE Définition BÉNÉFICES Augmentation du niveau de qualité - Définition de données réalistes dans les environnements de contrôle qualité et de développement, ce qui réduit les temps d'arrêt associés aux opérations de développement, de reprogrammation et de production. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Identification Réduction des risques - Identification des données sensibles et parade contre les failles de sécurité, ce qui réduit entre autres les coûts liés à la notification des victimes et les amendes connexes. Accélération de l'identification des données sensibles - Identification rapide des données sensibles dans l'ensemble des applications et des systèmes hérités et packagés, ce qui réduit les délais et les coûts. Application Amélioration de la productivité des activités de développement - Développement de règles de masquage globales de manière plus efficace via des accélérateurs (techniques de masquage prédéfinies), ce qui réduit les coûts liés au développement. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Réduction des coûts liés au matériel et aux infrastructures - Création de sous-ensembles (copies de plus petite taille de la base de données de production à des fins de test), ce qui réduit le coût total du stockage. Réduction des coûts liés à la gestion de la sécurité réseau et à la gestion d'autres logiciels pour sécuriser les environnements. Économies liées à l'externalisation - Comme les données sont masquées, les entreprises peuvent externaliser le développement ou le support technique des applications. Évaluation et contrôle Amélioration de la productivité du processus de reporting de la conformité - Mise à la disposition des équipes chargées de l'audit des rapports indiquant les stratégies de masquage exécutées, la date à laquelle les données ont été masquées et les types de données masqués. Figure 1 : la valeur métier d'une solution de gestion des données de test peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles. Grâce à la validation de l'approche ci-dessus auprès de clients et d'analystes du secteur, Informatica a créé une évaluation de la valeur métier de la solution de gestion des données de test d'informatica, avec la quantification des économies qu'elle a permis de réaliser et des failles de sécurité des données qu'elle a permis d'éviter. Cette évaluation est basée sur des témoignages clients relatifs aux économies générées et sur des tests sectoriels tels que le coût moyen par enregistrement compromis. Il s'agit de comparer ce que cela coûterait pour un salarié d'implémenter manuellement une solution de gestion des données de test et ce que cela coûterait d'acheter et d'implémenter la solution d'informatica, y compris le temps que cette dernière permet de gagner. Gestion des données de test à des fins de sécurité et de conformité 7

10 La solution d'informatica en action Examinons la solution de gestion des données de test d'informatica en action. Le réseau Ochsner Health System s'appuie sur la plate-forme d'informatica pour rationaliser les soins prodigués aux patients, améliorer les résultats pour les patients et renforcer l'utilité des données, tout en réduisant les coûts. Ce réseau d'établissements de santé est le plus important du sud-est de la Louisiane, avec huit hôpitaux et plus de 38 centres de soins de santé. Dans le cadre de son passage au système Epic pour la gestion des dossiers médicaux au format électronique, le réseau Ochsner a dû intégrer les données issues de plus de 38 systèmes cliniques, de planification et de facturation. L'une des exigences était la prise en charge de tous les types de projets basés sur de gros volumes de données et incluant le masquage des données sensibles relatives aux patients. Dans le cadre du déploiement de son nouveau système, Ochsner a eu besoin de masquer les informations des dossiers médicaux issues de l'environnement de production, afin de créer un environnement de test et de développement sécurisé conforme. La solution de gestion des données de test d'informatica offre également une vue unique partagée des données critiques à des fins de Business Intelligence à l'échelle de l'entreprise. Elle recherche et règle aussi les problèmes relatifs à la qualité des données, et prend en charge le masquage des données dans les environnements de test et de développement. Une fois l'intégration terminée, le réseau Ochsner a pu disposer instantanément et en temps réel de chaque donnée médicale nécessaire, au sein d'un seul et même système. D'autres clients d'informatica utilisent cette solution de gestion des données de test pour réduire les risques dans les environnements de test dédiés aux applications basées sur le cloud. Par exemple, une société souhaitant faire évoluer vers le cloud son système de ressources humaines en local a déployé la solution de gestion des données de test d'informatica pour masquer les données sensibles relatives aux ressources humaines et aux rémunérations dans les environnements de test (voir la figure 2). Grâce au masquage des données, ce client a pu rendre les données sensibles non identifiables en deux semaines seulement, soit la moitié moins de temps que prévu. Résultat : le lancement du nouveau modèle de ressources humaines hébergé a eu lieu avec trois semaines d'avance sur le calendrier prévu. En outre, grâce au masquage et à la protection des données sensibles, ce client et d'autres ont pu réaliser des économies supplémentaires en externalisant les activités de développement et de support technique des applications, sans craindre que des personnes non autorisées puissent accéder à des informations non masquées. Production Travail Testeur d'application Utilisateur des données de production 8 Figure 2 : la solution de gestion des données de test d'informatica a créé un sous-ensemble de données intégralement masquées, ce qui a permis aux testeurs d'application de garantir une transition en douceur vers une application de ressources humaines basée sur le cloud, sans qu'ils puissent accéder aux données sensibles relatives aux employés.

11 Conclusion Grâce à une solution de gestion des données de test qui identifie les données sensibles et qui crée des jeux de données fonctionnels et sécurisés à des fins de test, les entreprises peuvent continuer à tirer parti des avantages des Big Data tout en réduisant le risque de perdre le contrôle de ces impressionnants volumes de données. La solution de gestion des données de test d'informatica offre ces possibilités, avec de hautes performances et une connectivité complète, tout en fournissant une trace d'audit en vue de la conformité aux exigences réglementaires. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. Contactez Informatica dès maintenant pour de plus amples renseignements sur l'évaluation de la valeur métier de la solution de gestion des données de test au sein de votre entreprise. À PROPOS D'INFORMATICA Informatica Corporation (NASDAQ : INFA) est le leader des fournisseurs indépendants de solutions d'intégration de données. Les sociétés du monde entier font confiance à Informatica pour optimiser le retour sur les données et répondre à leurs principaux impératifs métiers. Plus de entreprises dans le monde s'appuient sur Informatica pour tirer pleinement profit de leurs ressources en matière d'informations hébergées sur site, dans le cloud et sur les réseaux sociaux. Gestion des données de test à des fins de sécurité et de conformité 9

12 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) informatica.com linkedin.com/company/informatica twitter.com/informaticafr 2012 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. IN09_0912_02108FR

LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test

LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test LIVRE BLANC Meilleures pratiques en matière de gestion des données de test Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Comment répondre aux enjeux du Big Data?

Comment répondre aux enjeux du Big Data? Comment répondre aux enjeux du Big Data? Optimisation du retour sur les données Big Data avec Informatica 9.5 LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Oracle Beehive : L'avenir de la collaboration

Oracle Beehive : L'avenir de la collaboration Oracle Beehive : L'avenir de la collaboration Un Livre Blanc Oracle Mai 2008 Remarque : Ce document a pour objet de présenter l'orientation générale de nos produits. Son contenu est uniquement fourni à

Plus en détail

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD. Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Programme d'abonnement Autodesk Subscription. Augmentez la puissance de vos outils de conception.

Programme d'abonnement Autodesk Subscription. Augmentez la puissance de vos outils de conception. Programme d'abonnement Autodesk Subscription Augmentez la puissance de vos outils de conception. Quels sont les avantages d'autodesk Subscription? Avec Autodesk Subscription, vous disposez d'un accès permanent

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant Big Data, Cloud et Sécurité Gilles MAGHAMI Senior Consultant Informatica en résumé En Chiffres Création 1993 CA 2012 : 811,6M$ +15% en moyenne/an + 400 partenaires + 2 850 salariés + 5 000 clients Dans

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS.

Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. Recovery as a Service (RaaS) Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. 2 Recovery as a Service (RaaS) Pensez autrement la reprise de votre IT Il n'a

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Valorisez votre entreprise avec une solution complète de CRM. Livre blanc Oracle Février 2009

Valorisez votre entreprise avec une solution complète de CRM. Livre blanc Oracle Février 2009 Valorisez votre entreprise avec une solution complète de CRM Livre blanc Oracle Février 2009 REMARQUE : Le présent document décrit l'orientation générale de nos produits, et vise à fournir des informations

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail