agility made possible Sumner Blount, Merritt Maxim

Dimension: px
Commencer à balayer dès la page:

Download "agility made possible Sumner Blount, Merritt Maxim"

Transcription

1 LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Sumner Blount, Merritt Maxim Gestion de la sécurité CA agility made possible

2 Table des matières Résumé 3 Section 1 : Défi de la mise en conformité continue 4 Section 2 : Cycle de vie de la mise en conformité continue 4 Section 3 : Plate-forme de mise en conformité et de sécurité informatique unifiée 7 Contrôle des identités 8 Contrôle des accès 10 Contrôle des informations 12 SECTION 4 : Conclusions 14 Section 5 : CA Content-Aware Identity and Access Management 14 Section 6 : À propos des auteurs 15

3 Vue d ensemble Défi Aujourd hui, les organisations accordent une attention toute particulière au respect des obligations réglementaires, à la sécurisation de leurs systèmes informatiques et à la confidentialité des informations relatives à l entreprise et aux clients. De nombreux facteurs tels que l augmentation des exigences réglementaires, le changement perpétuel des environnements informatiques, les pressions exercées par le conseil d administration et les actionnaires pour une limitation des risques et la nécessité d une réduction des coûts de mise en conformité, freinent la réalisation de ces objectifs technologiques et commerciaux fondamentaux. Une approche efficace est aujourd hui primordiale pour parvenir à une mise en conformité continue dans les environnements réglementaires complexes actuels. Solution Ces exigences peuvent également être à l origine de nouvelles opportunités d amélioration des performances métier. Efficaces, les contrôles de sécurité destinés à la mise en conformité permettent également de limiter les risques, d automatiser les processus clés de réduction des coûts et des erreurs humaines, et de simplifier les audits grâce à la génération automatique de rapports de conformité. Une stratégie de mise en conformité efficace s appuie sur une infrastructure de gestion des identités et des accès intégrée puissante, qui protège les systèmes, les applications, les données et les processus des utilisations ou des accès non autorisés. Pour autant, le contrôle seul des identités des utilisateurs et de leurs accès aux applications et aux informations protégées n est pas suffisant. Pour parvenir à une mise en conformité et à une sécurité efficaces, vous devez contrôler l utilisation des données auxquelles les utilisateurs ont accès. Vous éviterez ainsi toute utilisation abusive ou toute divulgation d informations confidentielles relatives à l entreprise ou à ses clients. Avantages Outre les bénéfices de la mise en conformité continue avec les réglementations actuelles et émergentes, l utilisation d une plate-forme de mise en conformité et de sécurité informatique unifiée offre les avantages suivants : Diminution des risques : elle protège les actifs informatiques critiques, garantit la confidentialité des informations et réduit les risques de sinistres. Efficacité accrue : elle est à l origine du développement de processus métier et informatiques intégrés et automatisés, conçus pour améliorer la productivité des employés et réduire la charge imposée au personnel administratif. Réduction des coûts : elle permet l automatisation des processus de conformité, élimine toute redondance et améliore la productivité. 3

4 Amélioration de l efficacité métier : elle optimise la planification et la prise de décision stratégique. En effet, une infrastructure de mise en conformité et de sécurité forte facilite et accélère l accès des utilisateurs autorisés aux informations de l entreprise. Agilité métier accrue : elle permet à l organisation d être plus réactive face au marché et à la concurrence et d exploiter davantage les opportunités commerciales. Section 1 : Défi de la mise en conformité continue La mise en conformité au service de meilleures performances La mise en conformité est souvent perçue comme une charge. Pourtant, elle représente la possibilité de mieux comprendre l activité, d y instituer des contrôles et des règles efficaces et d utiliser ces contrôles, et la technologie qui les supporte, pour la mise en oeuvre de ces règles et l amélioration des opérations. Il s agit là des avantages réels de la mise en conformité. À mesure que les entreprises les plus réalistes mettent en place leurs efforts de mise en conformité pour une meilleure efficacité, celles qui choisissent de ne pas adopter cette approche holistique se retrouvent nettement désavantagées. Malheureusement, de nombreuses entreprises sont parvenues à se conformer aux règles en utilisant une approche «brutale», à l aide de processus manuels, chronophages et sujets à erreur, uniquement conçus pour répondre aux exigences d une réglementation donnée. L approche la plus efficace consiste à adopter une solution de mise en conformité et de sécurité intégrée et centralisée, permettant de simplifier la mise en conformité continue dans l ensemble de l organisation. Ce document aborde les technologies clés et les meilleures pratiques nécessaires à une stratégie de conformité continue solide. Section 2 : Cycle de vie de la mise en conformité continue Une méthode de mise en conformité continue efficace repose sur plusieurs éléments clés. Pour commencer, vous devez mener à bien les tâches suivantes : Définir un ensemble de phases efficaces et interdépendantes, qui interagissent aux moments clés dans le cycle de vie, et communiquer les informations d une manière bien définies. Déployer un ensemble de contrôles de sécurité automatisés, pour protéger efficacement vos actifs. Pour plus d efficacité, la mise en conformité requiert à la fois des contrôles préventifs et des contrôles de détection. Créer un processus continu (de préférence automatisé) de surveillance des contrôles clés de sécurité pour s assurer régulièrement de leur efficacité. Quantifier les risques actuels dans l ensemble de votre environnement informatique à l aide de l examen de ces contrôles. En fonction du niveau de tolérance des risques de votre entreprise, il se révèlera probablement nécessaire de modifier les règles existantes, renforçant alors également vos contrôles de sécurité. 4

5 Une mise en conformité efficace est un processus continu : un cycle de vie d activités de conformité. Les phases représentées dans l illustration A permettent d identifier les activités et les technologies clés, garantissant la mise en conformité continue. Illustration A. Cycle de vie de la mise en conformité continue 1. Identification des exigences réglementaires : la compréhension précise des exigences d un ensemble de réglementations donné est un véritable défi. De nombreuses entreprises font appel aux services onéreux d experts techniques ou de juristes pour analyser ces nouvelles réglementations et déterminer la conception des règles et des contrôles pouvant répondre aux différentes exigences. L objectif est d éliminer tous les contrôles redondants en mappant toutes vos exigences réglementaires dans un ensemble clé de contrôles harmonisés qui respectera chacune de ces exigences. 2. Définition des règles : les règles sont l essence même de la mise en conformité. Une règle est un énoncé qui intègre les objectifs et les normes de comportement qu une organisation souhaite inculquer à ses employés et à ses partenaires commerciaux. Ces règles sont généralement déterminées par les exigences réglementaires, les risques que l organisation entend contrôler ou les objectifs métier que celle-ci se fixe. Elles ne sont pas immuables. Elles peuvent être modifiées en cas de définition de nouvelles exigences réglementaires, de modification des objectifs de l entreprise ou des niveaux de tolérance des risques. 5

6 3. Prévention des violations : des contrôles préventifs sont utilisés pour éviter toute violation de règle. Ils permettent de protéger la confidentialité des données des clients, d éviter toute fuite de données et de protéger l accès aux ressources critiques de l entreprise telles que les applications, les systèmes et les informations. La gestion des accès Web et des utilisateurs à forts privilèges, ainsi que la prévention des pertes de données sont autant d éléments essentiels dans l intégration des contrôles de sécurité préventifs. 4. Détection et correction des violations : toutes les violations de règles ne peuvent pas toujours être évitées. Des contrôles de détection doivent être instaurés pour permettre l identification des zones de non-conformité. Ainsi, elles pourront être corrigées avant que les préjudices ne deviennent trop importants. L exemple le plus courant concerne les comptes utilisateur inactifs (ils appartiennent à un employé mais ne sont plus utilisés) ou orphelins (appartenant à un ancien employé). Dans les deux cas (en particulier celui des comptes orphelins), un risque potentiel de violation des exigences d un grand nombre de réglementations et de meilleures pratiques existe. Dans cet exemple, il est possible d établir des procédures permettant de surveiller périodiquement ces comptes utilisateur et, le cas échéant, de corriger rapidement les violations. Ces vérifications peuvent être effectuées manuellement, au moyen d une analyse administrateur hebdomadaire. Cependant, une solution automatisée (qui identifie et supprime ces comptes) se révèle plus efficace en matière d identification des violations et de contrôle des risques potentiels. 5. Validation des contrôles : la surveillance et la validation des contrôles de conformité est un processus continu souvent onéreux. Qu il s agisse d un processus régulier ou d une demande à la suite d un audit interne ou externe, il est nécessaire de tester les contrôles pour vérifier leur efficacité. À mesure que les meilleures pratiques en matière de validation de contrôle tendent vers une approche basée sur les risques, les tests se concentrent de plus en plus sur les contrôles clés uniquement. Il s agit d une évolution importante et judicieuse. 6. Surveillance des risques : la mise en conformité ne doit pas être envisagée de manière isolée. Étroitement liée, elle doit être intégrée à un programme complet de gestion des risques informatiques. Il importe également que les changements apportés à votre profil de conformité (p. ex., l échec d un contrôle) se répercutent adéquatement sur votre profil de risque actuel, de manière à pouvoir prendre les mesures requises pour faire face à ce risque accru. Après nous être concentrés sur le cycle de vie de la mise en conformité continue, abordons le sujet des technologies clés pouvant être utilisées pour offrir une solution complète de mise en conformité et de sécurité informatique unifiée. 6

7 Section 3 : Plate-forme de mise en conformité et de sécurité informatique unifiée Nécessité d une plate-forme de mise en conformité et de sécurité unifiée Bien qu il soit possible de déployer des composants technologiques distincts pour répondre aux exigences de mise en conformité et de sécurité les plus urgentes, un déploiement séparé de ces composants peut entraîner des redondances et des inefficacités à l origine d une hausse des coûts et, potentiellement, des risques. Une plate-forme complète de gestion de la mise en conformité et de la sécurité intégrée se révèle être la meilleure façon d assurer un effort de mise en conformité efficace et durable à l échelle de l entreprise. La raison la plus évidente justifiant l adoption d une plate-forme intégrée réside dans le fait que les composants non intégrés et les systèmes disparates sont généralement plus complexes à administrer et à gérer. En outre, une plate-forme unifiée permet l utilisation d éléments, de règles et de contrôles de sécurité communs dans les différents systèmes. Avec une stratégie centralisée, les règles et les contrôles sont harmonisés de façon à minimiser les efforts redondants et les chevauchements (ou les conflits) de contrôles. Fonctions d une plate-forme de mise en conformité et de sécurité unifiée Une plate-forme de gestion des identités et des accès (IAM) complète s avère être la base d une mise en conformité et d une sécurité efficaces. Cette plate-forme IAM vous permet de répondre aux questions de mise en conformité liées aux utilisateurs les plus importantes : Qui a accès à quoi? Que peuvent-ils faire de cet accès? Que peuvent-ils faire des informations ainsi obtenues? Qu en ont-ils fait? Pour répondre à ces questions, vous devez être en mesure d assurer un contrôle efficace des identités des utilisateurs, de leurs accès et de leur utilisation des informations, comme suit : Contrôle des identités : gérer les identités des utilisateurs et leurs rôles, provisionner des utilisateurs pour l accès aux ressources, simplifier la conformité à l aide de règles d identité et d accès et surveiller l activité des utilisateurs et la conformité. Contrôle des accès : mettre en oeuvre des règles relatives à l accès aux systèmes, aux applications Web, aux services système et aux informations clés. Gérer les utilisateurs à forts privilèges afin d éviter toute action inappropriée. Contrôle des informations : détecter, classer et prévenir toute fuite d informations confidentielles, relatives à l entreprise ou à ses clients. 7

8 Le graphique ci-dessous met en évidence les zones clés pour la conformité et décrit les technologies nécessaires à une mise en conformité efficace. Illustration B. Contrôle des identités La plupart des organisations ne considèrent pas la mise en conformité comme une option. Il ne suffit pas que les équipes chargées de la mise en conformité démontrent qu elles disposent de contrôles adaptés. Elles doivent le prouver de façon efficace et rentable. L automatisation des processus de mise en conformité des identités, tels que la certification des droits ou l identification des comptes orphelins, permet aux équipes de mise en conformité de ne pas lutter en permanence pour rassembler manuellement les données nécessaires au respect des exigences imposées par les audits. La gestion du cycle de vie des identités permet une mise en conformité des identités, un provisioning, une gestion des rôles et un reporting de conformité et d activité utilisateur à la fois modulaires et intégrés. Bien que chacune des différentes fonctions de la gestion du cycle de vie des identités puisse faciliter les efforts de mise en conformité, le déploiement simultané de ces fonctions offre une efficacité nettement supérieure. La gouvernance des identités consiste en l implémentation de processus et de contrôles simplifiant la gestion continue des accès utilisateur. Les processus de validation, tels que la certification des droits, exigent que les gestionnaires d utilisateurs, les propriétaires de rôles ou les responsables des ressources valident et vérifient régulièrement les accès actuels. Les accès non nécessaires identifiés via le processus de certification peuvent être rapidement supprimés pour réduire les risques de sécurité. Pratiquement toutes 8

9 les réglementations liées à la sécurité nécessitent une évaluation périodique des droits d accès de chaque utilisateur. Une solution de gouvernance des identités est un outil idéal pour répondre à ce besoin. Le reporting basé sur les droits fait également partie des processus de mise en conformité des identités, puisqu il permet de savoir qui est autorisé à faire quoi. L organisation peut ainsi prendre les éventuelles mesures correctives requises. La mise en oeuvre d un processus de conformité des identités permet aux organisations d implémenter les contrôles nécessaires à la prévention des violations de règles métier et de conformité, tout en réduisant le coût des processus de validation grâce à l automatisation. La gestion des rôles est un élément clé de la gestion efficace des identités et des accès à grande échelle. Les outils de gestion des rôles mettent à disposition des fonctions d analyse puissantes qui aident les organisations à créer une structure de rôles efficace, comprenant rôles, règles, droits d accès, etc. La plupart des réglementations en matière de sécurité exigent un processus d allocation des droits d accès utilisateur clairement défini. En créant un ensemble de rôles mappé vers une fonction avec une série de règles d accès correspondante pour chaque rôle, un ensemble de droits d accès peut facilement être affecté à chaque nouvel utilisateur en fonction de son rôle. Grâce à l identification des failles potentielles (telles que les comptes orphelins ou les affectations excessives de droits), les capacités analytiques des solutions de gestion des rôles apportent une véritable valeur de mise en conformité. De plus, les solutions de gestion des rôles permettent d identifier les rôles probables de chaque utilisateur en fonction de similitudes avec d autres utilisateurs. Elles améliorent la gestion quotidienne des rôles et permettent une exécution plus efficace des processus de conformité, tels que la certification des droits. Pour finir, la gestion des rôles permet aux organisations de développer des règles de sécurité d identité entre les systèmes, pour éviter que les utilisateurs n obtiennent des droits excessifs ou conflictuels. Le logiciel de provisioning automatise les processus d ajout, de modification et de suppression d utilisateurs et des droits qui leur sont associés. Ce type de technologie est essentiel à la mise en conformité réglementaire pour de nombreuses raisons. Tout d abord, le provisioning permet de renforcer les contrôles internes en automatisant le processus d octroi et de suppression des droits d accès. S il n est pas automatisé, le provisioning est un processus manuel chronophage, qui présente des risques d erreurs. En outre, les processus manuels sont plus difficiles à auditer que les processus automatiques. Le provisioning offre également des fonctions préventives puissantes, importantes pour la mise en conformité et la gestion des risques. Les solutions de provisioning permettent de vérifier l absence de violations de séparation des fonctions au cours du processus de provisioning des utilisateurs, afin de réduire les risques de sécurité. Les lois Gramm-Leach-Bliley et Sarbanes-Oxley exigent en effet des contrôles permettant d éviter toute violation de séparation des fonctions. Les solutions de provisioning peuvent également générer des avertissements, lorsque les droits d accès octroyés à un utilisateur diffèrent fortement de ceux octroyés à ses collègues. Les organisations cherchent effectivement à réduire le nombre d affectations excessives de droits parmi les utilisateurs, car ces utilisateurs sont fréquemment à l origine de violations de conformité. Le reporting de conformité et d activité utilisateur est l une des difficultés majeures rencontrées lors de la gestion de la sécurité dans un environnement étendu, en raison de la surabondance d informations relatives aux événements de sécurité générés par les différents composants du système. Ce flux d informations peut submerger le personnel de sécurité, de sorte qu il est quasiment impossible de connaître l état réel de la sécurité informatique. Les quantités massives de données qui ne peuvent pas être traitées intelligemment rendent la surveillance, et donc la mise en conformité, extrêmement difficiles. 9

10 Une mise en conformité efficace requiert des fonctions solides de journalisation et de reporting des événements de sécurité pertinents, ainsi que des capacités de synthèse, d analyse et de présentation des informations dans un format adapté aux administrateurs. En contre-exemple, un système qui se contente de répertorier quotidiennement des milliers d événements «suspects» dans un fichier journal qui ne fait l objet d aucune vérification ou action, ne peut être considéré comme un contrôle interne efficace. L audit de conformité peut alors se révéler encore plus difficile à respecter. Les informations relatives à la sécurité doivent être exploitables et pertinentes. Ainsi, une solution de gestion du cycle de vie des identités solide est un élément essentiel de la mise en conformité informatique. Les systèmes de provisioning et de mise en conformité des identités permettent de déterminer les droits d accès de chaque utilisateur, la date et la raison justifiant l approbation et l affectation de ces droits, et de démontrer qu une règle prudente et cohérente de gestion des droits d accès utilisateur a été implémentée. La gestion des rôles est une base nécessaire, permettant d identifier les droits excessifs et les violations potentielles de séparation des fonctions. Le reporting de conformité et d activité utilisateur garantit, quant à lui, une surveillance effective des contrôles de sécurité permettant d améliorer l efficacité et de faciliter la mise en conformité. Contrôle des accès La capacité de base d une infrastructure de mise en conformité informatique réside dans le contrôle des accès aux systèmes et aux actifs protégés (fichiers, applications, services, bases de données, etc.). Tout ensemble de contrôles internes efficaces doit comprendre un composant de gestion des accès puissant. Deux domaines doivent être pris en compte : la gestion des accès Web et celle des utilisateurs à forts privilèges. Ils sont tous deux essentiels à une mise en conformité efficace. Tout composant de gestion des accès Web doit assurer deux fonctions : l authentification des utilisateurs et l autorisation des accès aux ressources protégées. Les fonctionnalités d authentification doivent être extrêmement flexibles, afin que vous puissiez modifier la méthode d authentification en fonction de facteurs tels que l importance de la ressource accédée, l emplacement de l utilisateur, son rôle, etc. Il est également nécessaire de disposer de différentes méthodes allant de simples mots de passe aux périphériques biométriques. Pour finir, il doit être possible de combiner les méthodes d authentification pour plus de sécurité en cas d applications ou de transactions critiques. L autorisation des accès utilisateur aux applications, aux ressources et aux services protégés est un élément essentiel de la conformité. La loi HIPAA exige, par exemple, l implémentation de règles et de procédures d autorisation d accès aux informations médicales protégées au format électronique (ephi). Sans fonctionnalité de gestion des autorisations puissante, il est impossible de respecter cette exigence. La plupart des organisations doivent se conformer à de nombreuses réglementations, présentant toutes des exigences d autorisation légèrement différentes. Le respect des exigences de conformité devient alors une tâche ardue. En outre, l autorisation s effectue généralement dans chaque application, occasionnant des silos d applications, à l origine d une mise en oeuvre des accès inefficace et bien souvent incohérente. L implémentation d accès distribués peut affaiblir les contrôles internes. Il est effectivement plus difficile pour les administrateurs de déterminer les droits d accès des utilisateurs et la mise en oeuvre de ces droits dans la suite d applications. 10

11 Par ailleurs, le contrôle des actions des administrateurs de sécurité et informatiques, aussi appelé gestion des utilisateurs à forts privilèges, est l un des domaines qui comportent le plus de risques en termes de sécurité informatique.qu elles soient involontaires ou malveillantes, les actions inappropriées des utilisateurs à forts privilèges peuvent avoir des effets désastreux sur les opérations informatiques, la sécurité générale et la confidentialité des actifs et des informations d entreprise. Par conséquent, il est important que les administrateurs effectuent uniquement les actions pour lesquelles ils disposent d une autorisation et seulement sur les actifs appropriés. De nombreuses exigences réglementaires et meilleures pratiques (telles que la norme ISO 27001) exigent l implémentation de contrôles sur les administrateurs. À titre d exemple, citons la section de la norme PCI DSS intitulée «Restriction des droits d accès accordés aux ID d utilisateur privilégiés en octroyant les privilèges les plus faibles qui sont nécessaires pour la réalisation du travail». Les administrateurs partagent souvent (voire même perdent) leurs mots de passe système, entraînant alors un risque encore plus grand de violations des règles. Lorsque tous ces utilisateurs se connectent en tant qu utilisateur «root» ou «Admin», leurs actions consignées dans le fichier journal sont essentiellement anonymes. Ces conditions représentent non seulement un risque de sécurité considérable, mais rendent également la mise en conformité extrêmement difficile. En effet, il est impossible d associer les actions inappropriées à la personne fautive. Un contrôle des accès des administrateurs extrêmement précis est donc nécessaire. Malheureusement, la sécurité des systèmes d exploitation de serveur natifs ne garantit pas un contrôle suffisant des accès aux ressources, ni un audit précis pour le respect des exigences de conformité les plus courantes. Une solution de gestion des utilisateurs à forts privilèges permet aux responsables informatiques de créer et d appliquer des contrôles basés sur des règles pour les accès de ces utilisateurs aux ressources système, de contrôler leur activité ainsi que les circonstances dans lesquelles ces accès sont autorisés. Cela favorise la responsabilisation et permet un meilleur contrôle des ressources IT critiques. L utilisation des mots de passe d utilisateurs à forts privilèges, souvent définis sur leurs valeurs par défaut ou partagés avec des utilisateurs qui ne devraient pas disposer de droits aussi élevés, fait partie des risques de sécurité. C est pourquoi la gestion des mots de passe des utilisateurs à forts privilèges (Privileged User Password Management, PUPM), qui assure une gestion sécurisée de ces mots de passe, constitue une fonctionnalité essentielle de la mise en conformité. La fonctionnalité PUPM autorise l accès aux comptes à forts privilèges grâce à des mots de passe temporaires à usage unique, tout en garantissant la responsabilisation des administrateurs via un audit sécurisé. Elle permet de limiter l accès aux comptes à forts privilèges et de surveiller l utilisation de ces comptes. Ainsi, lorsqu un audit de conformité révèle une violation potentielle, la fonctionnalité PUPM peut déterminer qui est responsable des changements apportés au système critique. La sécurité de la virtualisation gagne en importance à mesure que les entreprises étendent l utilisation de machines virtuelles. Par essence, les environnements virtualisés représentent un risque de sécurité particulier. En effet, en cas de violation de l hyperviseur ou de toute autre machine virtuelle, les préjudices peuvent être considérables. Pour preuve, le supplément aux directives relatives à la norme PCI DSS de 2011 en matière de virtualisation étend de manière significative la portée de la mise en conformité pour la norme PCI DSS, dans la mesure où il exige que si l un des composants d un environnement virtuel contient des données de titulaires de cartes, tout l environnement virtuel (y compris l hyperviseur) doit répondre aux exigences de conformité. Dès lors, la mise en conformité par rapport à la norme PCI DSS implique à présent des contrôles supplémentaires au niveau de l hyperviseur afin de garantir la protection des données des titulaires de cartes. 11

12 L authentification avancée et la prévention des fraudes apportent des fonctionnalités flexibles, destinées à renforcer l authentification de vos utilisateurs. Ces fonctionnalités incluent l authentification basée sur les risques, afin d identifier et d empêcher toute activité frauduleuse. L authentification à deux facteurs, par exemple, assure une meilleure protection que les mots de passe. Cependant, implémentés sous forme de jetons matériels, ces facteurs peuvent eux-mêmes occasionnés des coûts et des problèmes supplémentaires. Une solution d authentification multifacteur réservée aux logiciels permet de mettre un terme à ces problèmes et améliore la sécurité des actifs critiques. Ainsi, tout renforcement de vos contrôles de sécurité facilitera très probablement le respect des différentes réglementations. L authentification basée sur les risques peut améliorer la conformité dans la mesure où elle permet l intégration de facteurs contextuels dans le processus d authentification. De tels facteurs comme l emplacement de l utilisateur, son activité récente et l heure de la journée peuvent impliquer le recours à une authentification renforcée (de niveau supérieur). Il est important que les fonctionnalités de gestion des accès comprennent l ensemble des mainframes de votre environnement. Le niveau de sécurité de votre système se résume à celui du maillon le plus faible. Autrement dit, lorsque le mainframe n est pas sécurisé efficacement, c est l intégralité de votre profil de mise en conformité qui s en trouve affecté. En outre, l intégration de solutions dans l ensemble des mainframes et systèmes distribués est essentielle pour simplifier l administration de la sécurité et assurer une cohérence suffisante des processus dans l ensemble de l environnement. Contrôle des informations De nombreux fournisseurs proposent des solutions axées sur la gestion des identités des utilisateurs et leurs accès. Cependant, il est essentiel que l utilisation des informations soit elle aussi contrôlée afin d être en mesure d identifier tout auteur d une violation des règles d utilisation. Par exemple, les employés reconnaissent souvent que lorsqu ils quittent leur travail, ils emportent des données sensibles de l entreprise. En ces temps de récession économique, il s agit d un facteur de risque majeur contre lequel les organisations doivent se protéger. La capacité à contrôler les accès jusqu au niveau des données (et non pas uniquement jusqu au conteneur, comme un fichier) fait partie des exigences critiques de mise en conformité. Elle permet également de différencier les fournisseurs de solutions de gestion des identités les plus importants. Le terme «Content-Aware IAM» décrit cette capacité. En effet, le contenu réel des données est utilisé pour identifier toute violation des règles de sécurité. L historique de l utilisation des données des utilisateurs peut être utilisé pour modifier, à tout moment, leurs droits d accès afin d éviter tout risque ou toute violation supplémentaires. La possibilité d ajuster les règles et les droits d utilisateurs de manière dynamique en fonction de l historique de l utilisation des données se révèle être une évolution importante et innovante en matière de gestion des accès et des identités. Il est nécessaire que les organisations identifient et détectent les informations sensibles contenues dans l entreprise et leur emplacement. Elles doivent ensuite les protéger et les contrôler correctement. Les solutions de prévention des pertes de données (Data Loss Prevention, DLP) entrent alors en jeu. Elles protègent les organisations contre les pertes de données en analysant et en protégeant ces dernières au niveau des terminaux (ordinateurs portables et de bureau), des serveurs de messagerie (courriels internes et externes, ou envoyés depuis des périphériques mobiles) dans les limites du réseau, et en détectant et en protégeant les données stockées (p. ex. via l identification des données sensibles dans les référentiels SharePoint). Elles permettent la création de règles flexibles destinées à de nombreux types de données (informations d identification personnelle, informations confidentielles, propriété intellectuelle, etc.). Les règles surveillent les activités des données à la recherche de possibles violations de sécurité. Ces activités comprennent l envoi 12

13 de courriels, la messagerie instantanée, l utilisation du Web, le protocole de transfert des fichiers (FTP), le protocole simple de transfert de courrier (SMTP), le protocole de transfert hypertexte (HTTP), l enregistrement sur un support amovible, l impression de fichiers, etc. Une solution DLP permet d identifier les violations et de prendre immédiatement les mesures correctives appropriées, telles que le blocage d une activité, la mise en quarantaine ou l affichage d un avertissement. Le besoin de conformité est essentiel au développement de la prévention des pertes de données. Grâce à la solution DLP, les organisations réduisent le risque de divulgation volontaire ou involontaire des données sensibles ou confidentielles. En effet, le risque de divulgation des données est plus important dans les organisations qui ne sont pas équipées d une solution de ce type et peut entraîner des violations de conformité, suivies de sanctions. Par ailleurs, un besoin métier croissant justifie l adoption d une solution DLP : les clients, les partenaires et les actionnaires exigent désormais que les organisations disposent de solutions DLP avant d entreprendre des transactions avec elles. Ainsi, le déploiement d une solution DLP peut se transformer en un avantage commercial considérable. Le dernier élément clé d une solution DLP réside dans sa capacité à relier les données sensibles à une identité particulière. Il ne suffit pas simplement de savoir que des données confidentielles ont été accédées ou divulguées, le véritable intérêt consiste en l identification de l utilisateur à l origine de cette action. Une fois identifié, l organisation peut examiner le rôle et les droits de cet utilisateur et éventuellement ajuster ses privilèges. Sécurité et mise en conformité dans les environnements virtualisés et Cloud La sécurité représente un défi considérable dans la plupart des environnements d entreprise. La sécurité gagne en complexité à mesure que les entreprises adoptent des modèles informatiques avancés, tels que des environnements virtualisés ou le Cloud Computing. Par exemple, dans un environnement virtualisé, toute faille dans la plate-forme virtuelle peut compromettre l ensemble des applications exécutées sur les machines virtuelles de la plate-forme. De même, le Cloud Computing implique des défis complexes en matière de sécurité en raison de l hébergement multiclient, occasionnant de possibles co-emplacements d informations confidentielles relatives à l entreprise et aux clients entre les nombreux clients de services Cloud. Les entreprises commencent déjà à concevoir des environnements Cloud privés grâce à la virtualisation. Les environnements virtualisés exigent un contrôle maximal des actions des utilisateurs à forts privilèges, ces dernières pouvant avoir des répercussions considérables. Un contrôle précis des accès des administrateurs, ainsi qu une gestion des utilisateurs à forts privilèges, sont donc nécessaires à la sécurisation des environnements virtualisés. Le Cloud Computing est l une des nouvelles tendances informatiques majeures qui requiert des méthodes de sécurité innovantes. Les fournisseurs de services doivent améliorer la sécurité afin d offrir des garanties supplémentaires aux clients potentiels de services Cloud. Un fournisseur de services Cloud se doit de respecter les exigences de conformité et de sécurité de l ensemble de ses clients. Par conséquent, il est important que les fonctions de sécurité des services Cloud soient solides, conformes aux normes et qu elles aient fait l objet de tests rigoureux. La mise en conformité est elle aussi plus compliquée à implémenter dans un environnement Cloud, et ce pour deux raisons. Premièrement, si vos données sont stockées sur le site du fournisseur de services Cloud, il est nécessaire de s assurer que ces données restent confidentielles et sécurisées, mais également qu elles ne sont pas accessibles aux personnes étrangères à l entreprise tout comme aux autres clients de services Cloud ou aux administrateurs non autorisés. Cela engendre un nouveau défi relativement complexe. Deuxièmement, le fournisseur de services doit implémenter des contrôles de conformité adaptés aux exigences des réglementations en vigueur. Par exemple, de nombreux pays ont leurs propres dispositions en matière de respect de la confidentialité des données stockées sur son territoire. Si les données confidentielles de vos clients sont sur le Cloud, il importe que vous sachiez où se trouve ce dernier et comment il est protégé. 13

14 Section 4 : Conclusions Les réglementations gouvernementales en matière de sécurité comprennent souvent les mêmes exigences. Les plus courantes concernent la connaissance de l identité des utilisateurs, des applications et des ressources auxquelles ils ont le droit d accéder et des détails relatifs à l utilisation de ces accès (ex. : la date). La façon la plus efficace d atteindre ce niveau de contrôle consiste en une plate-forme IAM intégrée et centralisée, qui contrôle les identités, les accès et l utilisation des informations. Une solution Content-Aware Identity and Access intégrée est essentielle pour permettre un processus de mise en conformité automatisé, lequel augmente la rentabilité tout en réduisant l effort requis pour une mise en conformité continue. Sans automatisation de la mise en conformité, les contrôles manuels habituels restent d application, limitant l efficacité des contrôles internes et affectant la capacité de l entreprise à pouvoir rivaliser avec des concurrents plus réactifs. Section 5 : Content-Aware Identity And Access Management de CA Technologies CA Technologies est un important fournisseur de logiciels de sécurité qui propose une plate-forme complète de gestion des identités et des accès sensible au contenu, à la fois pour les systèmes distribués et les mainframes. Une solution CA IAM comprend les composants suivants : Contrôle des identités CA IdentityMinder comprend des fonctionnalités avancées de gestion des utilisateurs, telles que le provisioning automatisé des utilisateurs, le self-service des utilisateurs, des workflows de gestion des approbations, la délégation de l administration des utilisateurs et une interface utilisateur simple pour la création des règles et l administration des identités. CA GovernanceMinder offre des fonctions d analyse avancées et un moteur de règles puissant, permettant d améliorer la rentabilité d activités fondamentales telles que l assainissement des droits et la détection des rôles. Contrôle des accès CA SiteMinder offre une structure de gestion de la sécurité centralisée, permettant d utiliser le Web en toute sécurité et de proposer des applications et des données aux clients, partenaires et employés. CA ControlMinder fournit une solution robuste de gestion des utilisateurs à forts privilèges, protégeant les serveurs, les applications et les périphériques dans les divers systèmes d exploitation et plates-formes. Il augmente la précision des droits d accès et améliore la sécurité de base des systèmes d exploitation. Il permet l émission de mots de passe temporaires à usage unique, tout en assurant la responsabilisation des administrateurs via un audit sécurisé. 14

15 CA AuthMinder est une solution d authentification avancée réservée aux logiciels, offrant aux organisations une solution unique permettant de mettre en place une stratégie d authentification robuste et cohérente. En vous appuyant sur un vaste éventail d interfaces et de méthodes d authentification, vous pouvez supprimer tous les coûts redondants de votre processus d authentification. CA AuthMinder s adapte parfaitement aux organisations qui optent pour des méthodes d authentification basées sur les risques et élimine le recours à plusieurs solutions d authentification provenant de différents fournisseurs. CA RiskMinder est une solution Web d authentification basée sur les risques et de détection des fraudes. Elle assure la prévention des fraudes en temps réel dans les services en ligne de clients et d entreprises, sans occasionner de gêne pour les utilisateurs légitimes. CA RiskMinder examine automatiquement une gamme de données et évalue les risques en combinant les analyses basées sur les règles et celles basées sur les modèles. En fonction du score, les utilisateurs peuvent être autorisés à poursuivre, obligés de fournir des informations d identification supplémentaires ou se voir refuser l accès. CA ACF2 et CA TopSecret Security permettent le partage contrôlé des ordinateurs et des données des mainframes, tout en évitant la destruction, la modification, la divulgation et/ou l utilisation abusive, accidentelles et volontaires, des ressources informatiques. Ces solutions vous permettent de contrôler les utilisateurs qui se servent de ces ressources et vous fournissent les données nécessaires à la surveillance efficace de votre règle de sécurité. Contrôle des informations CA DataMinder se sert des identités pour analyser l activité des utilisateurs finals en temps réel et comprendre les données avec un niveau de précision élevé afin d aider les organisations à protéger plus efficacement leurs informations sensibles. Section 6 : À propos des auteurs Sumner Blount a travaillé pendant plus de 25 ans dans les domaines du développement et de la commercialisation de logiciels. Il a dirigé les vastes équipes de développement de systèmes d exploitation de Prime Computer et de Digital Equipment, où il a également supervisé l équipe en charge de la gestion des produits pour environnements informatiques distribués. Il a rejoint CA après avoir occupé plusieurs postes de chef de produit, notamment chez Netegrity, où il était responsable du produit SiteMinder. Il s occupe désormais des solutions relatives à la sécurité et à la conformité au sein de CA Technologies. Merritt Maxim jouit de 15 années d expérience dans la gestion et la commercialisation des produits dans le secteur de la sécurité informatique. Il a notamment travaillé chez RSA Security, Netegrity et CA. Actuellement, Merritt est en charge de la commercialisation des produits relatifs à la gestion des identités et à la sécurité du Cloud. Co-auteur du document intitulé «Wireless Security», Merritt blogue sur divers sujets liés à la sécurité IT et peut être suivi sur Titulaire d un BA cum laude de la Colgate University et d un MBA de la MIT Sloan School of Management, il est l auteur de «Wireless Security». 15

16 CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CA ne fournit pas d assistance juridique. Aucun produit logiciel référencé dans le présent document ne peut être substitué à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document ni à aucune obligation contractuelle tierce. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. CS1933_0212

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise?

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise? DOSSIER SOLUTION CA ControlMinder comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise? agility made possible est une solution complète pour la gestion des identités à

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Gestion des services de Cloud privé avec. Cisco UCS et CA

Gestion des services de Cloud privé avec. Cisco UCS et CA FICHE DE PRÉSENTATION TECHNIQUE Gestion des services niveaux de service Cloud privé au moyen avec les d un solutions catalogue Cisco des UCS services et CA automatisé Mai 2010 Octobre 2010 Gestion des

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Dix étapes pour réussir votre implémentation DCIM

Dix étapes pour réussir votre implémentation DCIM LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

LICENCE SNCF OPEN DATA

LICENCE SNCF OPEN DATA LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail