Approche holistique en huit étapes pour la sécurité des bases de données

Dimension: px
Commencer à balayer dès la page:

Download "Approche holistique en huit étapes pour la sécurité des bases de données"

Transcription

1 Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée de l information

2 2 Approche holistique en huit étapes pour la sécurité des bases de données Cyberattaques, actes malveillants du personnel et exigences réglementaires sont autant de raisons qui poussent des organisations à rechercher de nouveaux moyens de sécuriser leurs informations d affaires et les renseignements sur la clientèle stockés dans des bases de données commerciales de type Oracle, Microsoft SQL Server, DB2 IBM et Sybase. Ce livre blanc propose d examiner les huit meilleures pratiques à la base d une approche holistique pour protéger les bases de données et se conformer aux exigences des instances de réglementation telles que SOX, PCI-DSS et GLBA, de même qu aux lois sur la protection de l information. Protection de bases de données et respect de la conformité Les attaques motivées par l appât du gain, les actes malveillants de personnes à l interne et les exigences réglementaires obligent des organisations à rechercher de nouveaux moyens de mettre à l abri leurs informations d affaires et leurs données sur les clients. Dans le monde, la majorité des données de nature sensible sont emmagasinées dans des bases de données de marques courantes comme Oracle, Microsoft SQL Server, DB2 IBM et Sybase ce qui fait de ces dernières des cibles très attrayantes pour les criminels. Cela explique aussi l augmentation de 134 % du nombre d attaques par injection SQL en 2008, passant de quelques milliers à plusieurs centaines de milliers par jour en moyenne, selon une étude récemment publiée par IBM 1. Auparavant, toute l attention était concentrée sur la protection du périmètre des réseaux et des systèmes clients (pare-feu, IDS/IPS, anti-virus, etc.). Actuellement, la priorité en matière de sécurité de l information actuellement, c est de s assurer que les bases de données de l entreprise sont à l abri des brèches et des modifications non autorisées. On trouvera dans les pages qui suivent huit pratiques exemplaires à la base d une approche globale qui permettra de sécuriser les bases de données et de maintenir la conformité aux exigences réglementaires citées plus haut. 1. Découverte On ne peut pas protéger ce dont on ignore l existence. Il faut faire l inventaire de tous les actifs informationnels sensibles aussi bien les instances de bases de données que les informations confidentielles hébergées dans ces bases. Par ailleurs, il y a également lieu d automatiser le processus de découverte, étant donné que l emplacement de stockage des données sensibles a tendance à changer constamment à cause d applications nouvelles ou modifiées, ou à la suite de fusions et d acquisitions d entreprises. Pour assombrir davantage le tableau, Forrester 2 a révélé que 60 % des entreprises sont en retard dans l application des correctifs de sécurité sur les bases de données, tandis que, selon IBM, 74 % des failles d applications Web détectées en 2008 qui sont majoritairement des failles exploitées par une injection SQL n avaient même pas été corrigées à la fin de cette année. «On ne peut pas protéger ce dont on ignore l existence. Il faut faire l inventaire de tous les actifs informationnels sensibles aussi bien les instances de bases de données que les informations confidentielles hébergées dans ces bases.» Figure 1 : Outils de découverte pour lancer une implantation. L inventaire d instances de bases de données et d emplacements des données sensibles est nécessaire. 1. IBM Internet Security Systems X-Force 2008 Trend and Risk Report, IBM Global Technology Services, janvier Market Overview: Database Security, Forrester Research, février 2009.

3 Gestion de l information 3 Fait intéressant, certains outils de découverte sont aussi en mesure de détecter les programmes malveillants insérés dans votre base de données à la suite d une attaque par injection SQL. Hormis la mise à nu des informations confidentielles, les failles d injection SQL permettent aux intrus de greffer d autres attaques à l intérieur de la base de données, dans l optique de nuire aux visiteurs du site Web. 2. Évaluation de la vulnérabilité et de la configuration Vous devez examiner la configuration de vos bases de données pour déceler la présence de failles de sécurité potentielles. L examen porte sur la manière dont la base est installée sur le système d exploitation (entre autres, la vérification des privilèges attribués aux fichiers de configuration de la base de données et aux fichiers exécutables), les options de configuration au sein de la base elle-même, par exemple, le nombre maximal de tentatives d ouverture ayant échoué avant de bloquer un compte, ou encore le type de privilèges attribués aux tables les plus importantes). Vous devez aussi, par ailleurs, vous assurer que les versions des bases de données que vous exploitez sont exemptes de vulnérabilités connues. 3. Durcissement Une évaluation de la vulnérabilité aboutit habituellement à la production d une liste de recommandations précises, premier pas de la démarche de durcissement de la base de données. Les autres éléments ont trait à la suppression des fonctions et des options non utilisées. 4. Vérification des modifications Une fois que vous avez réalisé une configuration durcie, vous devez la surveiller en continu pour vous assurer qu elle demeure toujours au niveau «Or» en matière de sécurité. Des outils de vérification des modifications existent pour vous faciliter la tâche. Ils font la comparaison des images instantanées de la configuration (tant au niveau du système d exploitation qu au niveau de la base de données) et signalent instantanément tout changement apporté susceptible de fragiliser la sécurité de la base de données. Les analyseurs de vulnérabilités de réseau traditionnels ne peuvent fournir ce type de protection parce qu ils ne sont pas en mesure de comprendre les structures et les comportements attendus des bases de données, ni ne peuvent émettre des interrogations SQL (par l entremise d un accès avec justificatif d identité à la base de données) afin de recueillir des informations de configuration de la base de données. Figure 3 : Surveillance de l activité de la base de données et vérification. 5. Surveillance de l activité de la base de données (DAM) La surveillance en temps réel de l activité de la base de données permet de limiter les pertes potentielles grâce à la détection des intrusions et des usages abusifs sur-le-champ. Ainsi, DAM peut signaler les tendances d accès inhabituels symptomatiques d une injection SQL, les modifications non autorisées de données financières, l accroissement du niveau de privilèges d un compte ou les modifications à la configuration effectuées via des commandes SQL. Figure 2 : Évaluation de la vulnérabilité et surveillance des modifications. La surveillance d utilisateurs ayant des privilèges élevés fait également partie des exigences imposées par SOX et par des normes réglementaires telles que PCI DSS. Elle permet de détecter

4 4 Approche holistique en huit étapes pour la sécurité des bases de données les intrusions puisque l un des objectifs des attaques est souvent l attribution d accès privilégiés aux malfaiteurs (par exemple, au moyen de justificatifs détenus par vos applications d affaires). DAM est aussi un volet essentiel de l évaluation de la vulnérabilité, vous permettant d effectuer des évaluations dynamiques des «vulnérabilités comportementales» comme le fait de partager des justificatifs d identité privilégiés ou encore un nombre élevé de tentatives infructueuses de connexion à la base de données. «Toutes les données et tous les utilisateurs ne sont pas nés égaux. Vous devez authentifier les utilisateurs pour vous assurer de leur imputabilité et gérer les privilèges afin de restreindre l accès aux données.» Enfin, certaines technologies DAM permettent de surveiller les couches applicatives et d ainsi détecter la fraude perpétrée via des applications multicouches telles que PeopleSoft, SAP et Oracle e-business Suite, plutôt que par l entremise de connexions directes à la base de données. 6. Vérification Des pistes de vérification sécurisées et non répudiables doivent être générées et tenues à jour pour toutes les opérations de base de données ayant une conséquence sur la sécurité en général, l intégrité des données et la visualisation des données sensibles. En plus d être une condition essentielle pour le maintien de la conformité réglementaire, le fait d avoir des pistes de vérification détaillées facilite le travail des enquêteurs en cas de brèches à la sécurité. La majorité des organisations recourent actuellement à une forme quelconque de vérification manuelle avec des capacités de connexion native à la base de données. Toutefois, comme ces approches sont à la fois très complexes et manuelles, leurs coûts opérationnels sont élevés, sans oublier la baisse de performance, l absence de la séparation des responsabilités (comme l administrateur peut facilement altérer les journaux de la base de données, le principe de non-répudiation devient donc caduc), et l obligation d avoir et de gérer de grandes capacités de stockage afin de manipuler de gros volumes de données transactionnelles non filtrées. Il existe heureusement de nouvelles solutions DAM offrant une vérification granulaire et indépendante du système de gestion des bases de données (SGBD), avec un impact minimal sur la performance. De plus, ces solutions permettent de réduire les coûts opérationnels grâce à l automatisation, à des politiques centralisées applicables à l ensemble des SGBD, et à des fonctions d enregistrement, de filtrage et de compression des vérifications. 7. Authentification, contrôle d accès et gestion des droits Toutes les données et tous les utilisateurs ne sont pas nés égaux. Vous devez authentifier les utilisateurs pour vous assurer de leur imputabilité et gérer les privilèges afin de restreindre l accès aux données. Vous devez aussi faire respecter ces privilèges même aux utilisateurs ayant les privilèges les plus grands. De plus, vous devez de temps à autre réexaminer les rapports sur les droits d utilisation (aussi appelés Attestation de l admissibilité de l utilisateur) dans le cadre du processus officiel de vérification. 8. Chiffrement Le chiffrement interdit la consultation des informations sensibles et empêche les intrus d accéder illégalement aux données. Cela comprend le chiffrement des données en transit qui a pour résultat d empêcher le pirate d écouter au niveau de la couche réseau et d accéder aux données lorsque ces dernières sont envoyées au client de la base de données et le chiffrement des données stationnaires pour interdire la récupération des données même si le pirate a accès aux fichiers sur le support de données. Figure 4 : Gestion du cycle complet de conformité.

5 Gestion de l information 5 Approche holistique en huit étapes pour la sécurité des bases de données 1. Découverte 2. Évaluation de la vulnérabilité et de la configuration 3. Durcissement 4. Vérification des modifications 5. Surveillance de l activité de la base de données (DAM) 6. Vérification 7. Authentification, contrôle d accès et gestion des droits 8. Chiffrement À propos de l auteur Ron Ben Natan, Ph. D., possède plus de 20 ans d expérience en développement d applications d entreprise et en technologie de sécurité, acquise auprès des sociétés de renom comme Merrill Lynch, J.P. Morgan, Intel et AT&T Bell Laboratories. Il est consultant en sécurité des données et systèmes distribués chez Phillip Morris, Miller Beer, HSBC, HP, Applied Materials et pour les Forces armées suisses. Conseiller niveau OR d IBM et titulaire d un doctorat en informatique, M. Natan est expert en environnements applicatifs distribués et en sécurité d applications et de bases de données. Il est l auteur de 12 brevets et de 12 ouvrages techniques, y compris Implementing Database Security and Auditing (Elsevier Digital Press), la référence en la matière, et HOWTO Secure and Audit Oracle 10g and 11g (CRC Press), publié en À propos d InfoSphere Guardium IBM InfoSphere Guardium est la solution la plus utilisée sur le marché pour prévenir les fuites de données des centres de données et maintenir l intégrité des informations de l entreprise. Le produit est installé chez plus de 400 clients à travers le monde, dont les cinq plus grandes banques mondiales; quatre des six plus importants assureurs; deux des trois plus importants détaillants; 20 sociétés de télécommunications parmi les plus grandes de la planète; deux des compagnies de boissons gazeuses les plus populaires; le fabricant de PC le plus connu; un des trois plus grands constructeurs automobiles; un des trois plus grands constructeurs aéronautiques et un chef de file des logiciels d intelligence d affaires. InfoSphere Guardium a été la première solution à combler le fossé de sécurité des données en proposant une plateforme évolutive applicable à tous les SGBD, capable à la fois de protéger les bases de données en temps réel et d automatiser le processus complet de gestion de la conformité. Guardium fait partie de la gamme InfoSphere IBM, une plateforme intégrée permettant de définir, d intégrer, de protéger et de gérer les informations dans l ensemble de vos systèmes. La plateforme InfoSphere offre tous les composants de base d une structure d information de confiance, notamment l intégration et l entreposage des données, la gestion des données de référence et la gouvernance de l information, le tout articulé autour d un noyau de métadonnées et de modèles communs. Le portefeuille de solutions modulaire vous permet de les agencer avec les produits d autres fournisseurs, ou de déployer plusieurs composants de base en même temps afin de gagner du temps. La plateforme InfoSphere constitue un socle robuste pour les projets à forte consommation d informations et offre à la fois performance, extensibilité, fiabilité et vitesse pour simplifier les défis ardus et livrer des informations de confiance plus rapidement à l entreprise.

6 Copyright IBM Corporation, 2010 Copyright IBM Canada Ltée, 2011 IBM Corporation Route 100 Somers, NY Produit au Canada Tous droits réservés IBM, le logo IBM, ibm.com, Guardium et InfoSphere sont des marques déposées d International Business Machines Corporation, enregistrées dans un grand nombre de juridictions dans le monde. Tous les autres noms de produit ou de service peuvent être des marques de commerce d IBM ou d autres entreprises. La liste à jour des marques d IBM est disponible sur le Web sous «Copyright and trademark information», à ibm.com/legal/copytrade.shtml. Veuillez recycler. MD IMW14277-CAFR-01

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue. IBM Global Technology Services La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une La parfaite maîtrise des détails de la migration vous aide à franchir

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données?

Le top 10 des menaces de sécurité des bases de données. Comment limiter les principales vulnérabilités des bases de données? Comment limiter les principales vulnérabilités des bases de données? L'infrastructure de la base de données d'une entreprise est sujette à un grand nombre de menaces. Ce document vise à aider les entreprises

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Réussir la mise en œuvre d une solution de portail d entreprise.

Réussir la mise en œuvre d une solution de portail d entreprise. WebSphere Portal dans un environnement SAP Réussir la mise en œuvre d une solution de portail d entreprise. À partir du moment où vous décidez d implanter une solution de portail pour intégrer plusieurs

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center

IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse Center Version 8 IBM* DB2 Universal Database* Tutoriel Business Intelligence : Introduction à Data Warehouse

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14

ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail