Gestion des données de test à des fins de sécurité et de conformité
|
|
- Georgette Germain
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC
2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en septembre 2012
3 Livre blanc Table des matières Introduction...2 Le point fort d'informatica...4 Informatica Data Subset....5 Informatica Persistent Data Masking...5 Valeur métier...6 La solution d'informatica en action....8 Conclusion...9 Gestion des données de test à des fins de sécurité et de conformité 1
4 Introduction Selon les prévisions, les volumes d'informations gérés dans les datacenters d'entreprise vont être multipliés par 50 au cours de la prochaine décennie 1, avec de nouveaux types de données arrivant en masse de sources jusqu'alors inconnues. Parallèlement, les environnements informatiques se complexifient de plus en plus, requérant plusieurs copies des volumes de données à des fins de test, de création de correctifs, de développement et de formation, mais aussi pour réaliser des sauvegardes complètes des systèmes. Au fur et à mesure de l'expansion des Big Data, pour limiter le risque de plus en plus grand d'en perdre le contrôle, vos services informatiques doivent développer de nouvelles stratégies évolutives. Dans ce livre blanc, nous allons examiner comment les phases suivantes de la gestion des données de test peuvent jouer un rôle essentiel pour préserver la confidentialité des données et garantir la conformité aux exigences réglementaires : Définition et classification des données sensibles Localisation des données sensibles au sein des bases de données et des applications Création de sous-ensembles de données et application de règles de masquage des données homogènes dans les différents systèmes Évaluation, contrôle et attestation de la sécurité des données Ce livre blanc présente les avantages de la solution de gestion des données de test d'informatica. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. 1 IDC, «The 2011 Digital Universe Study: Extracting Value from the Chaos», juin
5 Les Big Data et les risques pour la sécurité Simplement à cause de leur volume, de leur diversité et de leur rapidité de circulation, les Big Data cumulent les prédispositions aux failles de sécurité des données. Selon une étude de l'institut de recherche IDC, les volumes des données au sein des datacenters des entreprises devraient être multipliés par 50 d'ici 2021, en partie à cause de la multiplication des interactions via les réseaux sociaux, via l'informatique mobile et entre les objets connectés avec des données qui circulent à une vitesse folle dans le monde entier. Vos services informatiques sont confrontés à des décisions délicates concernant la sécurisation des données contre les menaces externes, notamment lorsqu'il s'agit de déterminer dans quelles applications (de front-office, de mid-office ou de back-office) les données sensibles vont résider. Mais il ne faut pas oublier les menaces internes qui peuvent se révéler tout aussi dangereuses. D'après un rapport de Forrester, 70 % des failles de sécurité des données sont d'origine interne. 2 Dans un rapport publié en mai 2012 par Ponemon Institute, les entreprises ont déclaré que la moitié de ces failles sont le fruit d'utilisateurs internes disposant de suffisamment de privilèges. 3 La complexité grandissante de l'environnement informatique est une source de difficulté supplémentaire en matière de confidentialité des données. La plupart des services informatiques doivent développer et gérer un grand nombre d'applications pour accompagner les activités de chaque division opérationnelle. Chaque application de production peut requérir plusieurs copies de jeux de données à des fins de test, de développement et de formation, ainsi que pour réaliser des sauvegardes sur site ou à distance. Chaque copie peut, à son tour, impliquer un certain nombre de ressources disposant d'un accès direct à des systèmes contenant des données potentiellement sensibles ou soumises à des réglementations relatives à la confidentialité des données. Pour limiter l'envolée des coûts, les services informatiques peuvent avoir recours à des modèles de ressources à l'étranger, ou déployer des solutions SaaS (Software as a Service - logiciel en tant que service) ou dans le cloud. Pour exploiter au mieux les possibilités offertes par ces types de modèle et solution, il est nécessaire de masquer les données. 2 Forrester, «Test Data Privacy Is Critical To Meet Compliances» (Les tests de confidentialité des données, outils essentiels pour se conformer aux exigences), octobre Ponemon, «Safeguarding Data in Production & Development: A Survey of IT Practitioners» (Protection des données dans les environnements de production et de développement : étude menée auprès des équipes informatiques), mai Gestion des données de test à des fins de sécurité et de conformité 3
6 Le point fort d'informatica Informatica offre une solution de gestion des données de test qui réduit considérablement les failles de sécurité des données et les volumes de données, tout en améliorant la conformité aux stratégies, aux réglementations et aux normes en matière de confidentialité de données. Cette solution unique s'appuie sur la plate-forme Data Integration Platform d'informatica. Connue pour figurer parmi les meilleures du marché, cette plate-forme d'intégration de données d'entreprise est complète, ouverte, unifiée et économique. Elle offre à vos services informatiques une approche centralisée en matière de gestion des données, leur permettant de tirer parti de cette solution à l'échelle de différents domaines d'activité pour réaliser des audits et se conformer aux stratégies et aux règles en vigueur en matière de confidentialité des données dans l'ensemble de l'entreprise. La solution de gestion des données de test d'informatica vient en appui au programme de gouvernance de données de votre entreprise, intégrant les meilleures pratiques et modèles pour accélérer son implémentation. Grâce à cette solution complète, vous réduisez le nombre et la portée des risques menaçant votre environnement de tests non pas de manière ponctuelle, mais dans le cadre d'un programme global en continu : Prise en compte de l'ensembles des bases de données et applications locales et hors site le plus large du marché ; Gestion et contrôle centralisés pour préserver la confidentialité des données et gérer les données de test de manière homogène à l'échelle de l'entreprise ; Masquage des données pour la prise en charge de nombreuses applications, bases de données et stratégies de datacenter personnalisées et prépackagées ; Gestion de la croissance des volumes de données qu'elle soit organique ou qu'elle suive le déploiement des nouvelles applications dans le datacenter. Exploitant les fonctionnalités de la plate-forme d'informatica, la solution de gestion des données de test d'informatica apporte des solutions à chaque étape du cycle de vie des données : 1. Définition et classification des données sensibles, y compris des modèles de données et de métadonnées. 2. Localisation des données sensibles au sein des bases de données et des applications. 3. Application des stratégies de création de sous-ensembles de données de production à des fins de test et de formation. 4. Masquage des données de manière homogène dans l'ensemble des systèmes d'une entreprise pour satisfaire aux exigences des différentes normes en matière de conformité. 5. Évaluation et contrôle de la protection des données en vue de son attestation en continu. La solution de gestion des données de test d'informatica comprend les deux options Informatica Data Subset et Informatica Persistent Data Masking. Ces options complémentaires protègent en toute transparence les données de test, quel que soit leur format données non structurées, données semi-structurées ou données conformes aux normes SWIFT, EDI et HIPAA, par exemple. 4
7 Informatica Data Subset Informatica Data Subset est un logiciel évolutif et flexible pour la création, la mise à jour et la protection des sous-ensembles de données c'est-à-dire des bases de données ciblées de plus petite taille en relation avec des bases plus complexes et volumineuses. Ces jeux de données de production sont créés à partir de systèmes interconnectés et les références qu'ils contiennent sont intactes. Ils réduisent considérablement le temps, les efforts et l'espace disque nécessaires pour la prise en charge des systèmes hors production. Informatica Data Subset réplique et actualise rapidement les données de production à l'aide des données d'application de qualité les plus pertinentes. À l'ère des Big Data, Informatica Data Subset peut réduire considérablement le volume des données nécessaires à des fins de test et de contrôle qualité. Informatica Persistent Data Masking Grâce à Informatica Persistent Data Masking, vos équipes informatiques créent, gèrent et appliquent des stratégies de masquage des données afin de sécuriser les données sensibles dans vos environnements de test et de production et afin de les protéger contre toute divulgation involontaire. Offrant une évolutivité et une puissance hors pair, ainsi que des possibilités de connectivité à de très nombreuses bases de données, ce logiciel de masquage de données masque les données de production utilisées pour créer les environnements de test et de développement, quels que soient la base de données, la plate-forme ou l'emplacement. Ce logiciel offre des règles de masquage avancées et flexibles qui permettent à vos équipes informatiques d'appliquer différentes techniques de masquage aux différents types de données utilisés dans des environnements hors production dédiés aux tests, à la formation, etc. Grâce à Informatica Persistent Data Masking, les services informatiques peuvent créer des stratégies de confidentialité des données à l'échelle de l'entreprise tout en gérant la répartition des responsabilités. Les auditeurs et les responsables de la sécurité peuvent définir des stratégies, tandis que les développeurs, les testeurs et les formateurs conservent un accès à des données enrichies par des éléments contextuels, intactes sur le plan fonctionnel et d'apparence réalistes sans perdre quoi que ce soit sur le plan des fonctionnalités des applications. Gestion des données de test à des fins de sécurité et de conformité 5
8 Valeur métier Pour l'entreprise, l'un des nombreux avantages d'une solution de gestion des données de test est la réduction des risques d'atteinte à la sécurité des données. La valeur métier d'une solution de gestion des données de test est évaluée en fonction de plusieurs critères, sur la base de résultats réalistes et de tests sectoriels. Elle peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles (voir la figure 1). Définition de stratégies de masquage des données homogènes Classification des types de données et affectation d'une stratégie d'atténuation des risques Définition Identification rapide des données sensibles à l'échelle de l'entreprise Identification des champs et des relations entre les tables Évaluation et contrôle Gouvernance de données Identification Évaluation et localisation des données masquées Validation des données protégées Attestation de la conformité Application Application et fédération des stratégies globales dans des environnements hétérogènes Gestion de l'intégrité du référentiel et de la cohérence des données protégées 6
9 PHASE Définition BÉNÉFICES Augmentation du niveau de qualité - Définition de données réalistes dans les environnements de contrôle qualité et de développement, ce qui réduit les temps d'arrêt associés aux opérations de développement, de reprogrammation et de production. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Identification Réduction des risques - Identification des données sensibles et parade contre les failles de sécurité, ce qui réduit entre autres les coûts liés à la notification des victimes et les amendes connexes. Accélération de l'identification des données sensibles - Identification rapide des données sensibles dans l'ensemble des applications et des systèmes hérités et packagés, ce qui réduit les délais et les coûts. Application Amélioration de la productivité des activités de développement - Développement de règles de masquage globales de manière plus efficace via des accélérateurs (techniques de masquage prédéfinies), ce qui réduit les coûts liés au développement. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Réduction des coûts liés au matériel et aux infrastructures - Création de sous-ensembles (copies de plus petite taille de la base de données de production à des fins de test), ce qui réduit le coût total du stockage. Réduction des coûts liés à la gestion de la sécurité réseau et à la gestion d'autres logiciels pour sécuriser les environnements. Économies liées à l'externalisation - Comme les données sont masquées, les entreprises peuvent externaliser le développement ou le support technique des applications. Évaluation et contrôle Amélioration de la productivité du processus de reporting de la conformité - Mise à la disposition des équipes chargées de l'audit des rapports indiquant les stratégies de masquage exécutées, la date à laquelle les données ont été masquées et les types de données masqués. Figure 1 : la valeur métier d'une solution de gestion des données de test peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles. Grâce à la validation de l'approche ci-dessus auprès de clients et d'analystes du secteur, Informatica a créé une évaluation de la valeur métier de la solution de gestion des données de test d'informatica, avec la quantification des économies qu'elle a permis de réaliser et des failles de sécurité des données qu'elle a permis d'éviter. Cette évaluation est basée sur des témoignages clients relatifs aux économies générées et sur des tests sectoriels tels que le coût moyen par enregistrement compromis. Il s'agit de comparer ce que cela coûterait pour un salarié d'implémenter manuellement une solution de gestion des données de test et ce que cela coûterait d'acheter et d'implémenter la solution d'informatica, y compris le temps que cette dernière permet de gagner. Gestion des données de test à des fins de sécurité et de conformité 7
10 La solution d'informatica en action Examinons la solution de gestion des données de test d'informatica en action. Le réseau Ochsner Health System s'appuie sur la plate-forme d'informatica pour rationaliser les soins prodigués aux patients, améliorer les résultats pour les patients et renforcer l'utilité des données, tout en réduisant les coûts. Ce réseau d'établissements de santé est le plus important du sud-est de la Louisiane, avec huit hôpitaux et plus de 38 centres de soins de santé. Dans le cadre de son passage au système Epic pour la gestion des dossiers médicaux au format électronique, le réseau Ochsner a dû intégrer les données issues de plus de 38 systèmes cliniques, de planification et de facturation. L'une des exigences était la prise en charge de tous les types de projets basés sur de gros volumes de données et incluant le masquage des données sensibles relatives aux patients. Dans le cadre du déploiement de son nouveau système, Ochsner a eu besoin de masquer les informations des dossiers médicaux issues de l'environnement de production, afin de créer un environnement de test et de développement sécurisé conforme. La solution de gestion des données de test d'informatica offre également une vue unique partagée des données critiques à des fins de Business Intelligence à l'échelle de l'entreprise. Elle recherche et règle aussi les problèmes relatifs à la qualité des données, et prend en charge le masquage des données dans les environnements de test et de développement. Une fois l'intégration terminée, le réseau Ochsner a pu disposer instantanément et en temps réel de chaque donnée médicale nécessaire, au sein d'un seul et même système. D'autres clients d'informatica utilisent cette solution de gestion des données de test pour réduire les risques dans les environnements de test dédiés aux applications basées sur le cloud. Par exemple, une société souhaitant faire évoluer vers le cloud son système de ressources humaines en local a déployé la solution de gestion des données de test d'informatica pour masquer les données sensibles relatives aux ressources humaines et aux rémunérations dans les environnements de test (voir la figure 2). Grâce au masquage des données, ce client a pu rendre les données sensibles non identifiables en deux semaines seulement, soit la moitié moins de temps que prévu. Résultat : le lancement du nouveau modèle de ressources humaines hébergé a eu lieu avec trois semaines d'avance sur le calendrier prévu. En outre, grâce au masquage et à la protection des données sensibles, ce client et d'autres ont pu réaliser des économies supplémentaires en externalisant les activités de développement et de support technique des applications, sans craindre que des personnes non autorisées puissent accéder à des informations non masquées. Production Travail Testeur d'application Utilisateur des données de production 8 Figure 2 : la solution de gestion des données de test d'informatica a créé un sous-ensemble de données intégralement masquées, ce qui a permis aux testeurs d'application de garantir une transition en douceur vers une application de ressources humaines basée sur le cloud, sans qu'ils puissent accéder aux données sensibles relatives aux employés.
11 Conclusion Grâce à une solution de gestion des données de test qui identifie les données sensibles et qui crée des jeux de données fonctionnels et sécurisés à des fins de test, les entreprises peuvent continuer à tirer parti des avantages des Big Data tout en réduisant le risque de perdre le contrôle de ces impressionnants volumes de données. La solution de gestion des données de test d'informatica offre ces possibilités, avec de hautes performances et une connectivité complète, tout en fournissant une trace d'audit en vue de la conformité aux exigences réglementaires. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. Contactez Informatica dès maintenant pour de plus amples renseignements sur l'évaluation de la valeur métier de la solution de gestion des données de test au sein de votre entreprise. À PROPOS D'INFORMATICA Informatica Corporation (NASDAQ : INFA) est le leader des fournisseurs indépendants de solutions d'intégration de données. Les sociétés du monde entier font confiance à Informatica pour optimiser le retour sur les données et répondre à leurs principaux impératifs métiers. Plus de entreprises dans le monde s'appuient sur Informatica pour tirer pleinement profit de leurs ressources en matière d'informations hébergées sur site, dans le cloud et sur les réseaux sociaux. Gestion des données de test à des fins de sécurité et de conformité 9
12 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) informatica.com linkedin.com/company/informatica twitter.com/informaticafr 2012 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. IN09_0912_02108FR
LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test
LIVRE BLANC Meilleures pratiques en matière de gestion des données de test Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailRenforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé
Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailComment répondre aux enjeux du Big Data?
Comment répondre aux enjeux du Big Data? Optimisation du retour sur les données Big Data avec Informatica 9.5 LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailBase de données MySQL
LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication
Plus en détailSuite NCR APTRA. La première plateforme logicielle libre-service financière au monde.
Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailCréez le cloud privé dont vous avez besoin avec votre infrastructure existante
CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailPRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailBrochure Optimisez les relations. HP Exstream pour les services financiers
Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailSymantec Enterprise Vault et Symantec Enterprise Vault.cloud
Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailOracle Beehive : L'avenir de la collaboration
Oracle Beehive : L'avenir de la collaboration Un Livre Blanc Oracle Mai 2008 Remarque : Ce document a pour objet de présenter l'orientation générale de nos produits. Son contenu est uniquement fourni à
Plus en détailLa protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft
La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailWD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD
WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital
Plus en détailLe cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.
Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSupport technique logiciel HP
Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailProgramme d'abonnement Autodesk Subscription. Augmentez la puissance de vos outils de conception.
Programme d'abonnement Autodesk Subscription Augmentez la puissance de vos outils de conception. Quels sont les avantages d'autodesk Subscription? Avec Autodesk Subscription, vous disposez d'un accès permanent
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailS e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailBig Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant
Big Data, Cloud et Sécurité Gilles MAGHAMI Senior Consultant Informatica en résumé En Chiffres Création 1993 CA 2012 : 811,6M$ +15% en moyenne/an + 400 partenaires + 2 850 salariés + 5 000 clients Dans
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailContrôlez la couleur, contrôlez les coûts
Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailLeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc
TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailIBM Software Big Data. Plateforme IBM Big Data
IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailLa solution IBM Rational pour une ALM Agile
La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailSimplifier la gestion de l'entreprise
Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer
Plus en détailUne checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS.
Recovery as a Service (RaaS) Une checklist IT trop lourde? Optimisez votre résilience grâce à la solution RaaS de Sungard AS. 2 Recovery as a Service (RaaS) Pensez autrement la reprise de votre IT Il n'a
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailTransformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailSiemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.
Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailValorisez votre entreprise avec une solution complète de CRM. Livre blanc Oracle Février 2009
Valorisez votre entreprise avec une solution complète de CRM Livre blanc Oracle Février 2009 REMARQUE : Le présent document décrit l'orientation générale de nos produits, et vise à fournir des informations
Plus en détailIBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailModèles de licence de SQL Server 2012
Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détail