Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Dimension: px
Commencer à balayer dès la page:

Download "Amélioration de la sécurité SAP grâce à CA Identity and Access Management"

Transcription

1 DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) peut vous aider à améliorer la sécurité de votre environnement SAP, à rationaliser votre gestion et à simplifier vos efforts de mise en conformité. 2

3 Résumé Défi La SAP Business Suite et sa vaste palette de fonctionnalités ont permis à SAP de se placer en tête dans le domaine des logiciels d application métier. La gestion de ces applications métier SAP complexes représente toutefois un défi en termes de sécurité et de conformité. Cela rend la gestion globale difficile et coûteuse, crée des failles potentielles de sécurité et fait de la mise en conformité une préoccupation constante. Solution La suite CA Identity and Access Management (IAM) est l outil idéal pour relever ce défi. Elle permet d améliorer la sécurité globale de votre environnement SAP en vous aidant à atténuer les risques et à automatiser des processus manuels présents dans la plupart des environnements SAP. Cette suite vous permet en outre de prévenir l utilisation inappropriée d informations en contrôlant ce que les utilisateurs peuvent faire des informations auxquelles ils ont accès. Elle facilite aussi la gestion du provisioning des utilisateurs et centralise certaines informations de sécurité et d identité clés, vous aidant de la sorte à supprimer des «silos» de sécurité au sein de votre organisation. SAP a choisi CA SiteMinder comme Endorsed Business Solution (EBS) pour la gestion d accès au Web en raison de son éventail de fonctionnalités, de son évolutivité éprouvée et de sa position phare sur le marché. Avantages Outre ces avantages essentiels pour les installations SAP, CA IAM propose des atouts supplémentaires non négligeables pour votre entreprise. Cette suite aide à réduire les risques et à améliorer la sécurité de vos données et applications SAP et autres. Elle permet de simplifier la mise en conformité de même que de réduire les frais et les efforts consacrés aux audits de conformité. Elle génère également de nouvelles opportunités commerciales en permettant un déploiement rapide et sécurisé de nouveaux services en ligne afin de pouvoir réagir promptement aux évolutions du marché et de la concurrence. Enfin, grâce à l automatisation et à la simplification des processus de sécurité clés, elle permet d améliorer votre efficacité opérationnelle et de réduire le coût total de gestion de la sécurité et de la conformité. 3

4 Section 1 : Défi Défis de sécurité dans les environnements SAP SAP AG est l une des plus grandes sociétés de logiciels métier au monde et sa suite d applications logicielles gère les processus métier clés de certaines des sociétés les plus importantes au monde. La SAP Business Suite couvre cinq domaines principaux : La planification des ressources d entreprise (Enterprise Resource Planning, ERP) aide de nombreuses organisations au sein d une entreprise à gérer les informations et les processus liés au marketing et à la vente, au contrôle de la production et des stocks, aux ressources humaines, aux finances et à la comptabilité, ainsi qu à d autres domaines. La gestion des relations clients (Customer Relationship Management, CRM) aide les sociétés dans l acquisition et dans la fidélisation de la clientèle, ainsi que dans l obtention d informations marketing ou clientèle. La gestion du cycle de vie des produits (Product Lifecycle Management, PLM) aide les fabricants à gérer les données relatives aux produits. La gestion de la chaîne logistique (Supply Chain Management, SCM) aide les sociétés dans leurs processus de gestion des ressources de fabrication et de service. La gestion des relations avec les fournisseurs (Supplier Relationship Management, SRM) permet aux sociétés d effectuer leurs achats auprès de leurs fournisseurs. La palette de fonctionnalités offertes par la SAP Business Suite est exceptionnelle. Ces fonctionnalités s accompagnent toutefois de nombreux défis en matière de gestion et de sécurisation de l ensemble de votre environnement informatique. Les zones difficiles à gérer pour de nombreuses sociétés sont notamment les suivantes : Gestion des rôles et des identités : une grande organisation possède généralement de nombreux rôles d application avec un niveau élevé de chevauchements. La gestion manuelle de ces rôles et identités décentralisés devient vite fastidieuse et onéreuse. Elle génère des problèmes de sécurité et de conformité dans la mesure où il est difficile de déterminer les droits exacts de chaque utilisateur dans toutes les applications. Gestion des accès : les fonctionnalités d authentification des utilisateurs au sein de SAP et les possibilités d adaptation de la méthode d authentification en fonction de la sensibilité de l application ou des ressources sont limitées. En outre, le modèle d autorisation de SAP se concentre sur les transactions sans fournir la flexibilité ou les fonctionnalités suffisantes pour satisfaire l ensemble des besoins en applications métier de la plupart des grandes entreprises. Gestion des utilisateurs à forts privilèges : SAP offre certaines fonctionnalités basiques permettant de contrôler les activités des administrateurs durant la gestion des applications SAP, mais ces fonctionnalités ne sont pas disponibles avec la licence SAP standard. Pourtant, si ces administrateurs disposent de forts privilèges (accès administrateur ou root) sur des serveurs qui hébergent les applications SAP, ils sont en mesure d effectuer des opérations aux effets potentiellement désastreux pour la sécurité de ces serveurs SAP. SAP ne fournissant pas de fonctionnalités de protection de l infrastructure SAP critique des serveurs d applications et de bases de données, ces ressources sont exposées à toute attaque, violation ou divulgation inappropriée. Il est de ce fait essentiel de pouvoir renforcer tous les serveurs informatiques, y compris ceux hébergeant les applications SAP, afin de préserver la sécurité de l ensemble de l environnement SAP. 4

5 Protection des informations métier critiques : les environnements SAP contiennent de grandes quantités d informations dont la plupart sont critiques pour l organisation. Dans de nombreuses organisations, une fois qu un utilisateur dispose d un accès approprié à ces données, l usage qu il en fait est peu, voire absolument pas contrôlé. Bien souvent, ces organisations n ont qu une connaissance partielle des divers emplacements sur lesquels sont stockés leurs informations sensibles et ne disposent d aucune mesure de protection contre l exposition ou la divulgation de ces informations auprès de personnes non autorisées, que ce soit au sein de l entreprise ou en dehors. Reporting sur l activité utilisateur : les fonctionnalités SAP de reporting sur les activités des utilisateurs se limitent aux applications SAP, de sorte que les administrateurs ne peuvent pas assembler, filtrer et analyser de manière flexible des fichiers journaux à partir des différents systèmes et applications de leur environnement. Cela peut compliquer l identification des tendances et des menaces latentes pour la sécurité, pourtant essentielle tant pour la sécurité générale que pour la simplification des audits de conformité. En dépit des formidables fonctionnalités de la SAP Business Suite, les défis de sécurité et de conformité mentionnés ci-dessus devraient être considérés comme des défis stratégiques pour la plupart des organisations. La suite CA Identity and Access Management (IAM) fournit des fonctionnalités permettant non seulement de résoudre ces problèmes, mais également de simplifier la gestion et d accroître la sécurité des déploiements SAP de diverses manières. Le présent document met en évidence ces zones clés et illustre les améliorations significatives que CA IAM peut apporter à la sécurité globale de votre environnement SAP. Section 2 : Solution Amélioration de la sécurité SAP grâce à l utilisation de CA IAM La SAP Business Suite est composée d une gamme d applications très lourdes et complexes. Peu d organisations déploient toutes ces applications en une seule fois. La plupart optent plutôt pour une approche par étapes afin de limiter les risques et d augmenter la probabilité d un déploiement réussi. Au fur et à mesure de ce déploiement délicat, la gestion de l environnement SAP peut se compliquer dans certains domaines. Toutefois, plus grave encore, dans un grand environnement ERP, les risques de sécurité peuvent augmenter et devenir d autant plus difficiles à gérer. Par exemple, la fuite d informations d un système de gestion des stocks est moins risquée que la fuite d informations d un important système ERP prenant en charge la gestion de tous les processus métier et administratifs et stockant de ce fait toutes les données concernant ces processus. Ces données peuvent aller de dossiers des ressources humaines aux résultats commerciaux et financiers. Lorsque tous les processus métier de l organisation sont administrés de manière centralisée et que les données y afférentes sont stockées dans une seule et même base de données, la gestion des risques de sécurité devient stratégique pour l entreprise. Voilà une autre raison de prendre des mesures supplémentaires en vue de réduire les risques de sécurité. Bien que nous ayons abordé ces domaines plus haut, examinons-les de manière plus détaillée en mettant en évidence les avantages significatifs que peut apporter CA IAM en termes de sécurité et de conformité pour les environnements SAP. 5

6 Gestion des rôles et des identités : défi La gestion des rôles et des identités des utilisateurs dans un environnement SAP représente un défi significatif. Dans la plupart des organisations, les rôles sont créés dans des environnements séparés (par exemple, dans des environnements de développement, de test, de production, etc.), sans coordination ni supervision centralisée. Compte tenu de la multitude des types de transactions et de processus métier définis dans la majorité des environnements SAP, la gestion de ces rôles d utilisateurs devient rapidement laborieuse. La décentralisation de la création de rôles et de la gestion des utilisateurs peut aboutir à l existence d un nombre démesuré de rôles et à un niveau élevé de chevauchements entre ces rôles. Un problème peut-être plus grave encore est celui de l incohérence des droits attribués aux utilisateurs ayant de multiples rôles. Ce phénomène est une conséquence courante de la perte de contrôle du modèle de rôles SAP. Les violations de la séparation des fonctions peuvent passer inaperçues, augmentant ainsi les risques de fraude ou d entorse non intentionnelle aux règles de sécurité. Le défi le plus important lié à la gestion des rôles SAP est que le problème ne fait que s amplifier avec le temps. La multiplication des rôles et des chevauchements complique la gestion de l ensemble de l environnement et en augmente les coûts. En outre, tandis que les violations non décelées de la séparation des fonctions commencent à apparaître, l organisation ignore souvent que le niveau de risque s est accru de façon inacceptable. CA IAM : avantages La suite CA IAM assure une gestion complète du cycle de vie des identités grâce aux composants suivants : CA GovernanceMinder fournit des fonctions d analyse et de workflow pour automatiser les processus de gouvernance des identités, y compris l assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, il vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA IdentityMinder permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA GovernanceMinder permet d accroître de manière significative l efficacité de tout environnement SAP faisant face à des problèmes de gestion des rôles SAP. Tout d abord, il permet de détecter les rôles existants grâce à une analyse détaillée des droits dont disposent vos utilisateurs. Ensuite, il centralise la gestion de vos rôles afin de simplifier votre modèle de rôles et de réduire les coûts liés à la gestion d un nombre excessif de rôles. Il génère en outre des rapports personnalisables en vue de la simplification des définitions de rôles ainsi que de l identification et de la suppression des définitions superflues. La suppression des définitions de rôles inutiles et des rôles superflus de certains utilisateurs présente également un avantage financier grâce aux économies réalisées sur les frais de licences logicielles que vous payez pour ces non-utilisateurs. CA GovernanceMinder vous aide également à renforcer la sécurité de votre environnement SAP en vous permettant d identifier et de corriger les violations de la séparation des fonctions. Il peut produire des rapports vous aidant à identifier les droits d accès inappropriés en fonction de vos règles de séparation des fonctions. Il peut toutefois aussi vous aider à prévenir les violations de la séparation des fonctions en vérifiant de manière dynamique les éventuelles violations durant le processus de demande de droits d accès. Dans les deux cas, vous éliminez des risques de sécurité et de fraude potentiellement élevés mais difficilement identifiables via une inspection manuelle. Par ailleurs, CA IdentityMinder vous permet de centraliser la création et la gestion des identités et des comptes utilisateur à travers l ensemble de l entreprise. Il propose également un provisioning des utilisateurs 6

7 complet automatisant les processus d ajout, de modification et de suppression d utilisateurs et des accès associés. Pour une expérience utilisateur améliorée, il offre aussi des fonctionnalités self-service permettant aux utilisateurs finals d initier les actions de provisioning, la gestion des mots de passe et les processus liés. En résumé, la gestion des rôles SAP peut engendrer des frais d administration élevés, des processus hautement manuels et des risques de sécurité accrus. L ajout de CA GovernanceMinder peut aider à mettre de l ordre dans la gestion des rôles SAP, à simplifier les processus et à réduire les frais administratifs ainsi que les risques de sécurité relatifs à la séparation des fonctions. Gestion des accès : défi La SAP Business Suite offre des fonctionnalités de contrôle des accès et d authentification unique pour les applications au sein de la Business Suite. Par exemple, en cas d utilisation de SAP Web Application Server et de SAP Enterprise Portal, les utilisateurs sont authentifiés efficacement et disposent d authentifications uniques pour les autres applications SAP. Cependant, l impossibilité d étendre ces fonctionnalités de gestion des accès au-delà des applications SAP peut être à l origine de sérieux inconvénients. Exemples : Limitation des méthodes d authentification à celles supportées par les applications SAP Augmentation des frais d assistance dans la mesure où, les utilisateurs doivent jongler avec des interfaces et des méthodes d authentification incohérentes entre les différentes applications Réduction de la qualité de l expérience utilisateur en raison de l incohérence des interfaces Entrave à la conformité en raison de la décentralisation de l authentification, de l audit et du reporting Dans les faits, l existence de fonctionnalités de gestion des accès séparées (authentification, autorisation et reporting) pour les environnements tant SAP que non-sap peut occasionner des problèmes de sécurité et d administration significatifs. Un contrôle commun des accès dans l ensemble de l environnement informatique représente une approche plus efficace. CA SiteMinder : avantages CA SiteMinder est leader du marché dans le segment de la gestion centralisée de l accès au Web et est une solution SAP Endorsed Business Solution. Il permet aux organisations informatiques de centraliser la gestion de l accès au Web afin de protéger l accès aux applications Web dans leur environnement, SAP ou non. En outre, il aide à renforcer la sécurité globale grâce à la quantité et à la flexibilité des fonctionnalités d authentification des utilisateurs qu il supporte. De manière plus précise, CA SiteMinder peut offrir les améliorations de sécurité suivantes pour les environnements SAP : Fonctionnalités d authentification améliorées avec support pour une large variété de méthodes d authentification pouvant être combinées pour une sécurité encore renforcée pour les applications de grande valeur Authentification unique pour les applications Web SAP ou non Gestion de session intégrée pour réduire la probabilité d accès utilisateur non autorisé Support basé sur des normes pour les réseaux fédérés afin de fournir des services en ligne sécurisés à vos partenaires Centralisation et simplification de la gestion des mots de passe pour une réduction des frais d assistance et une amélioration de l expérience utilisateur Amélioration de l audit et du reporting pour les accès Web afin de vous aider à vérifier plus facilement la conformité aux réglementations et aux règles 7

8 CA AuthMinder et CA RiskMinder : avantages Ces produits améliorent grandement la sécurité d authentification pour les applications SAP et permettent de prévenir certaines activités frauduleuses. CA AuthMinder est une solution d authentification multifacteur purement logicielle intégrée dans CA SiteMinder pour permettre une vérification et une protection transparente des identités des utilisateurs Web. Elle aide à protéger les utilisateurs de la fraude et de l usurpation d identité sans modifier leurs habitudes d authentification et sans nécessiter de jetons matériels. Elle élimine également les efforts de gestion et les frais associés aux jetons matériels. CA RiskMinder est un système de détection des fraudes et de sécurité basé sur le risque permettant de prévenir les fraudes tant dans les services en ligne des entreprises que des utilisateurs. Il offre également aux organisations la possibilité de déterminer et d appliquer différents niveaux d authentification sur base des risques acceptables pour une transaction donnée. La combinaison de CA AuthMinder et de CA RiskMinder, associée aux fonctionnalités étendues d authentification de CA SiteMinder, permet une authentification flexible et poussée pour tous les utilisateurs d applications SAP. Gestion des utilisateurs à forts privilèges : défi SAP offre un certain contrôle sur ce que les utilisateurs, y compris les administrateurs SAP, sont en droit de faire une fois connectés aux applications de la SAP Business Suite. Toutefois, il n offre aucune protection contre les attaques malveillantes ou les actions dommageable non intentionnelles extérieures à l environnement SAP. Par exemple, un administrateur système mal intentionné pourrait corrompre une des bases de données SAP ou attaquer l application elle-même. Il pourrait aussi désactiver le processus de consignation du système, effectuer une action non autorisée, puis le réactiver dans l espoir de dissimuler ses activités. Les organisations sont également vulnérables face aux erreurs d inattention d un utilisateur à forts privilèges. Ces utilisateurs bénéficiant généralement de droits d accès root ou administrateur, ils peuvent pratiquement effectuer toute opération sur les systèmes pour lesquels ils ont de forts privilèges. Une simple erreur peut résulter en une perte de données significative avec des conséquences désastreuses. En outre, les administrateurs système partagent souvent (et perdent parfois) leurs mots de passe système, ce qui accroît les risques de violation. De plus, s ils se connectent en tant qu utilisateurs «Root» ou «Admin», leurs actions bénéficient de l anonymat dans les fichiers journaux. Dans de telles conditions, non seulement il existe un risque élevé pour la sécurité, mais la mise en conformité s avère ardue puisqu il est impossible d empêcher la réalisation d actions inappropriées ou d incriminer la personne responsable. Cela est particulièrement vrai dans un environnement externalisé. Voilà autant de raisons pour les organisations de mettre en place un contrôle des accès très affiné pour les utilisateurs à forts privilèges. Malheureusement, la sécurité des systèmes d exploitation des serveurs natifs ne fournit pas un niveau de contrôle suffisant pour déterminer qui peut accéder à quelles ressources, ni pour assurer le niveau d audit généralement nécessaire pour répondre aux exigences de conformité. CA ControlMinder : avantages La solution CA Technologies pour la gestion des utilisateurs à forts privilèges, CA ControlMinder, offre des fonctionnalités étendues permettant de limiter les activités des administrateurs sur vos systèmes SAP critiques. Elle sécurise les serveurs en octroyant aux administrateurs des droits d accès sur les différentes plates-formes qui sont plus précis que ceux fournis par les systèmes d exploitation natifs. Cela simplifie la mise en conformité au travers d une granularité améliorée du contrôle des accès basé sur les règles et d une mise en oeuvre incluant la séparation des fonctions. La solution contrôle qui a accès à des systèmes et des ressources spécifiques sur ces systèmes, ainsi qu aux services système critiques (pour reprendre notre précédent exemple, il est important que les administrateurs n aient pas la capacité de désactiver le processus de journalisation du système, ce qui pourrait leur permettre de masquer une activité inappropriée). 8

9 Elle simplifie également la gestion, grâce à une interface utilisateur unique qui permet de gérer l ensemble des plates-formes serveur. Enfin, CA ControlMinder prend également en charge une gestion des comptes à forts privilèges (PUPM) extensive, dans laquelle la génération de mots de passe temporaires à usage unique assure la traçabilité des accès privilégiés, tandis que des audits de sécurité garantissent le suivi des actions des utilisateurs. Cela permet de lutter efficacement contre les problèmes courants des mots de passe administrateur partagés. Il existe en effet toujours un risque que ces mots de passe atterrissent entre de mauvaises mains ou qu ils octroient à un administrateur des droits plus vastes que nécessaire dans le cadre de sa fonction. En déployant CA ControlMinder sur vos systèmes SAP critiques, il vous est possible de renforcer réellement le système d exploitation sur ces serveurs, créant ainsi une plate-forme bien plus sécurisée pour exécuter les applications SAP dont dépend votre société. Il vous est également possible d éliminer le problème des mots de passe administrateur partagés pour vos systèmes critiques et de vous assurer que tous les administrateurs sont identifiés de manière individuelle dans les journaux d événements du système. Il en résulte un niveau de sécurité grandement amélioré pour vos applications SAP. Protection des informations métier : défi Les informations utilisées par les applications SAP sont critiques pour votre entreprise. Pourtant, de nombreuses organisations ignorent l emplacement exact de stockage de leurs informations sensibles et sont dans l impossibilité la plus complète d appliquer des règles concernant l usage de ces informations. Des employés sont par exemple autorisés à accéder à ces informations mais uniquement à des fins commerciales légitimes. Malheureusement, certains d entre eux peuvent être malintentionnés ou inattentifs, ce qui dans les deux cas peut avoir des conséquences désastreuses. Or, la seule divulgation inappropriée d un numéro de sécurité sociale peut avoir des effets néfastes importants. En bref, vous avez besoin d une solution efficace de détection, de classification et de contrôle de l utilisation des informations sensibles telles que données financières, informations médicales, dossiers clients, propriété intellectuelle, code source et autres. CA DataMinder : avantages La solution CA Technologies pour la détection, la classification et le contrôle des données, CA DataMinder, vous aide à prendre le contrôle de la masse d informations de votre organisation et, surtout, à protéger vos données sensibles de toute divulgation inappropriée ou utilisation abusive. CA DataMinder identifie en temps réel les données sensibles au sein de l entreprise et détermine si les utilisateurs finals utilisent ces données conformément aux diverses exigences en matière de sécurité et de réglementation. Il identifie et classe les données sensibles, par exemple les PII (Personally Identifiable Information, informations d identification personnelles), l IP (Intellectual Property, propriété intellectuelle) ainsi que les NPI (Non-Public Information, informations confidentielle). Il contrôle ces données sensibles quel que soit leur emplacement : aux points d extrémité, sur le serveur, sur le réseau ou sur un périphérique de stockage de l entreprise. Il vous permet de définir des règles déterminant les actions à entreprendre en cas de détection d une utilisation inappropriée des données. Par exemple, il peut empêcher les utilisateurs d envoyer par courriel des informations sensibles en dehors de la société, de les copier sur un périphérique de stockage local, de les stocker sur des appareils de partage publics ou d effectuer d autres opérations inappropriées. Vous pouvez aussi définir vos propres règles régissant les actions à entreprendre en cas de détection de divulgation, pouvant aller d avertissements à des alertes administrateur. Il intègre également un ensemble de règles prédéfinies basées sur des scénarios réels et qui facilitent un déploiement rapide. CA DataMinder permet la classification de vos informations sensibles, mais également l application de vos règles d utilisation des informations, de manière à empêcher toute utilisation inappropriée ou toute divulgation de ces informations critiques. Cela se traduit par la réduction des risques de sécurité informatique et la facilitation de la mise en conformité avec les exigences de réglementation en matière d utilisation des informations. 9

10 Reporting sur l activité utilisateur : défi Une gestion efficace des rapports et des journaux d audit sur l activité utilisateur est essentielle non seulement pour la sécurité globale, mais aussi pour la conformité par rapport aux réglementations externes et aux règles internes. Les fonctionnalités de reporting sur l activité utilisateur fournies par SAP ont une portée basique et leur gestion se complique particulièrement au fur et à mesure de la croissance de l environnement SAP. Les journaux d audit ne peuvent pas être assemblés à partir des différents systèmes, ce qui en faciliterait l analyse, et les fonctionnalités de filtrage sont plutôt limitées. À lui seul, ce problème peut compliquer l identification des tendances et des menaces latentes pour la sécurité. En effet, des événements importants sont noyés dans une masse d informations sur les événements système inutiles. La création de requêtes personnalisées sur ces informations, dans le but d en éliminer tous les événements peu intéressants afin de vous concentrer sur les données vraiment cruciales pour votre environnement, peut représenter un réel challenge. Dans les faits, de nombreux administrateurs SAP téléchargent ces informations sur l activité utilisateur dans une feuille de calcul Excel, puis essaient de la filtrer manuellement en fonction des critères qu ils jugent pertinents. Bien que cela représente une certaine amélioration, cette solution ne convient pas pour le traitement d un volume conséquent de données d audit, requiert un travail manuel non négligeable et vous expose aux erreurs humaines susceptibles de laisser un événement important non décelé. Cette approche de la gestion de l activité utilisateur SAP offre trois inconvénients principaux. Premièrement, il s agit d un processus extrêmement manuel, entraînant de ce fait des frais élevés et un taux d erreurs humaines inacceptable. Deuxièmement, il n en devient que plus difficile de réellement comprendre ce qui se passe sur vos systèmes et d identifier les événements de sécurité à temps. Enfin, cela rend les activités de conformité délicates et coûteuses en raison de la difficulté de prouver l efficacité de vos contrôles de sécurité sur base des fichiers d audit sur l activité. Les audits de conformité basés sur ces fonctionnalités limitées n ont rien de simple. CA User Activity Reporting : avantages CA Technologies propose CA User Activity Reporting qui offre des avantages importants en termes d efficacité et de sécurité pour les environnements SAP. Il permet aux organisations d identifier les menaces internes et externes envers les systèmes de l entreprise et les opérations métier en collectant et en analysant les données sur l activité utilisateur afin de repérer les activités douteuses et de déterminer l origine de problèmes opérationnels. Il compose des fichiers d audit sur l activité, exporte les événements sous un format commun et les classifie à l aide de structures d événements plus organisées et intuitives permettant un reporting et une analyse rapide à partir de son tableau de bord basé sur le Web. Surtout, il représente un retour rapide sur investissement pour la conformité en raison de son installation rapide et de ses avantages immédiats en termes de reporting d événements avec des centaines de rapports prêts à l emploi prenant en charge des réglementations et normes majeures telles que SOX et PCI. Fonctionnalités de CA User Activity Reporting : Gestion et consultation centralisée des données d audit sur l activité utilisateur au sein de l ensemble de l entreprise Planification et exécution de requêtes, de rapports et d alertes de violation de règle Génération de rapports prédéfinis et personnalisables avec informations sur les tendances Création de rapports de conformité à l aide de modèles de reporting de conformité régulièrement mis à jour Démarrage d un examen d événement à l aide de ses visionneuses d événements interactives et graphiques 10

11 Section 3 : Avantages Avantages supplémentaires grâce à l utilisation de CA IAM Nous avons évoqué ci-dessus quelques-unes des possibilités offertes par les composants de la solution CA IAM concernant certains des défis spécifiques liés à la gestion de grands environnements SAP. Ces produits peuvent simplifier la gestion de vos rôles SAP, améliorer la sécurité globale de vos ressources Web ainsi que la gestion de vos journaux système et réduire les risques associés aux utilisateurs à forts privilèges. Néanmoins, en raison de l étendue et de l intégration de la suite CA IAM, celle-ci offre d autres avantages significatifs bénéfiques à tout environnement, y compris les déploiements SAP. Voici quelques-uns des avantages principaux offerts par CA IAM : Diminution des risques en matière de sécurité : CA IAM participe à la protection de vos ressources informatiques critiques et vérifie que seuls les utilisateurs dûment autorisés peuvent y accéder, et ce uniquement par les canaux approuvés. Il vous aide à protéger vos applications et services Web, vos réseaux fédérés et tous les systèmes de votre environnement informatique. Il vous aide également à gérer et à analyser les informations liées à la sécurité afin d identifier les éventuels problèmes de sécurité et d y remédier dans les plus brefs délais, notamment en cas de divulgation inappropriée ou d usage abusif d informations sensibles sur l entreprise ou ses clients. Contrôle sur l utilisation des informations : les informations traitées par les applications SAP sont critiques pour les activités de votre entreprise. CA DataMinder aide à prévenir toute divulgation inappropriée ou tout usage abusif d informations sensibles que ce soit en termes de transfert, de consultation ou d utilisation. Il peut réduire ainsi votre risque de sécurité et faciliter votre mise en conformité avec des réglementations et pratiques de sécurité spécifiques. Amélioration de la conformité aux réglementations : les produits CA IAM donnent à votre organisation les moyens d assurer une mise en conformité continue, grâce à des fonctions automatisées et gérées de manière centralisée qui permettent de réduire les coûts, tout en renforçant les contrôles de sécurité informatique. Grâce à une fonction d audit complète, vos défis de mise en conformité deviennent beaucoup plus simples à relever ; vous pouvez fournir la preuve des contrôles et faire valider auprès des auditeurs le fonctionnement efficace des contrôles de sécurité. Diminution des frais d administration et gain d efficacité : les processus de sécurité manuels et chronophages sont synonymes de frais et d accaparement des ressources IT. Les produits CA IAM peuvent vous aider à automatiser un grand nombre de vos principaux processus de sécurité informatique, en particulier ceux liés à la gestion des identités utilisateur et des droits d accès. Associées à un filtrage et à une analyse des informations de journaux de sécurité, ces fonctionnalités peuvent apporter plus d efficacité et ainsi réduire vos coûts informatiques. CA IAM peut également améliorer la productivité de vos employés puisqu il permet d éliminer des processus manuels et chronophages. Il permet aux nouveaux utilisateurs d être productifs plus rapidement en réduisant le temps d attente du provisioning de comptes et d applications. Il réduit également le temps nécessaire pour que les dirigeants approuvent les demandes d accès, leur permettant de se concentrer sur des activités plus importantes, telles que la croissance de l activité. 11

12 Amélioration de la sécurisation de l activité : vos clients et vos partenaires ne travailleront avec votre organisation que s ils ont la conviction que vous pouvez offrir un environnement sécurisé pour leurs informations personnelles. Les produits CA IAM aident votre organisation à sécuriser les applications utilisées par vos clients et vos partenaires, et à proposer plus rapidement des applications et des services inédits. Le déploiement de nouveaux services en étant facilité, vous êtes en mesure de réagir plus rapidement aux tendances de la concurrence, du marché et technologiques afin de protéger et d accroître votre activité. Avantages de CA Technologies La suite CA Content Aware IAM offre une large gamme de fonctionnalités capables d améliorer considérablement la sécurité de votre environnement SAP. Par ailleurs, notre expertise et notre expérience approfondie en matière de déploiements de gestion des identités et des accès client nous permettent de réduire votre délai de rentabilisation et de vous apporter la confiance pour adopter de nouvelles technologies afin de faire prospérer votre activité. Étapes suivantes Si vous éprouvez des difficultés dans votre environnement SAP pour la gestion de l une des activités suivantes : Rôles et identités des utilisateurs Droits d accès Actions des utilisateurs à forts privilèges et sécurité des serveurs SAP Contrôle sur l utilisation des informations Fichiers journaux système Envisagez l utilisation de solutions CA IAM pouvant simplifier votre gestion de la sécurité SAP, améliorer votre sécurité globale, simplifier la mise en conformité et aider à automatiser et rationaliser vos processus de sécurité clés. Pour plus d informations sur la gestion des identités et des accès sensible au contenu de CA Technologies, visitez le site ca.com/iam. 12

13 CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes physiques aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Les produits et les services innovateurs de CA Technologies donnent aux organisations d IT le jugement et la maîtrise indispensables pour avoir l agilité requise dans le monde des affaires. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS1988_0212

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

corporate Output Management

corporate Output Management corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une

Plus en détail

SSO : confort ou sécurité?

SSO : confort ou sécurité? SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion des services de Cloud privé avec. Cisco UCS et CA

Gestion des services de Cloud privé avec. Cisco UCS et CA FICHE DE PRÉSENTATION TECHNIQUE Gestion des services niveaux de service Cloud privé au moyen avec les d un solutions catalogue Cisco des UCS services et CA automatisé Mai 2010 Octobre 2010 Gestion des

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Le CRM Simplicité

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail