ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES Numéro 14

Dimension: px
Commencer à balayer dès la page:

Download "ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14"

Transcription

1 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre à une perte de données stratégiques? PROTEGEZ VOTRE ENTREPRISE Mettez en place une stratégie de protection en profondeur pour votre entreprise ProtEgez vos donnees!

2 BIENVENUE PROTEGEZ VOS DONNEES CONTRE LES ATTAQUES «Pas un jour sans que le problème de la sécurité ne soit évoqué. Nos clients nous demandent des solutions rapidement installables et garantissant la protection complète de leur entreprise.» Aujourd hui, le risque de vol des données concerne toutes les entreprises et non plus seulement les dirigeants des grandes multinationales. Qu il s agisse de relevés bancaires, d informations personnelles ou de préférences d achat, nos données sont stockées et échappent à notre contrôle. Lorsque de grandes entreprises font la Une des journaux pour des failles de sécurité mettant en péril aussi bien leur valorisation boursière que leur réputation, il est clair que même les entreprises disposant de gros services informatiques sont vulnérables. Que dire alors de toutes ces entreprises, beaucoup plus petites, qui ne disposent pas des ressources nécessaires pour déjouer les risques éventuels? La réponse est simple : personne n est à l abri d une attaque. Le vol de données est l une des activités enregistrant la plus forte croissance au monde. Du coup, la protection des données est à l ordre du jour pour chacun. Mais il ne suffit pas d y réfléchir. Ce numéro s intéresse aux systèmes permettant de protéger les données importantes de votre entreprise, en les mettant à l abri des pirates. La bonne nouvelle? Il existe des solutions de sécurité polyvalentes et économiques, très faciles à mettre en œuvre. Les entreprises, même petites, disposant d une solution Oracle Database 11g tirent déjà profit des multiples fonctions de sécurité intégrées, pour leur plus grande tranquillité d esprit. Mais avec la multiplication des menaces, il est peut-être nécessaire d envisager des options de sécurité supplémentaires pour protéger votre entreprise et sécuriser vos données. Pour vous aider à protéger vos données sensibles, Oracle vous propose un ensemble complet de solutions. Alors, prenez le temps de consulter les informations relatives au plan de protection des données et découvrir comment l implémenter. Cordialement, Jean-Pierre Binet Directeur commercial, division moyennes entreprises LA CONSOLIDATION DES DONNEES POUR UNE BAISSE DES COUTS ET UNE HAUSSE DE L EFFICACITE NUMÉRO PRÉCÉDENT EN SAVOIR PLUS SUR LES SOLUTIONS DE SECURITE DES DONNEES ORACLE DANS CE NUMÉRO VALORISER AU MIEUX LE CLOUD COMPUTING PROCHAINEMENT 02

3 DEVENEZ PROTECTEUR DES DONNEES LA SECURITE DES DONNEES : PRIORITE N 1 Pas un jour sans que les médias ne rapportent un cas de violation de données par un pirate professionnel, d usurpation d identité ou de sabotage d informations. Le 1er avril 2011, l attaque massive des bases de données par large injection de code SQL a mis en péril plusieurs millions de sites Web. C est la preuve que la protection des données doit être élevée au rang de priorité n 1 par tous. L AMPLEUR DU PROBLEME La plupart de vos données sensibles sont stockées dans votre base de données. Entre 2005 et 2010, plus de 900 millions* d enregistrements ont été compromis. Les informations de connexion peu robustes ou volées, l injection de code SQL et les logiciels malveillants personnalisés sont responsables de 90 %* des violations des données, et tous ces risques continuent d empoisonner la vie des entreprises qui tentent de protéger leurs informations les plus précieuses. DES MENACES INTERNES L une des menaces les plus difficiles à maîtriser est celle qui provient de l intérieur même de l entreprise : des personnes sans scrupules, notamment celles qui bénéficient de droits d accès privilégiés, communiquent des informations à des concurrents ou se laisser appâter par des prédateurs externes voulant espionner leur entreprise. Ces types d attaque peuvent s avérer beaucoup plus difficiles à suivre. Le rapport Verizon a révélé que près de la moitié des entreprises perdent des informations sensibles et stratégiques à la suite d une attaque interne. Mais le plus grave c est que la plupart de ces entreprisse ne découvrent ces attaques que bien trop tard. L EXTERNALISATION : UN FACTEUR DE RISQUE SUP- PLEMENTAIRE Si vous externalisez, dans le cadre de la consolidation et de la gestion des données ou pour du Cloud computing, vous devez avoir toute confiance dans les dispositifs de sécurité de votre fournisseur car les occasions de partage, de vol et de perte de données sont plus nombreuses. Souvent, les entreprises, et plus particulièrement dans le tiers-monde, ont une forte rotation du personnel, et les occasions de gagner de l argent facile en fournissant l accès à des données sensibles sont multiples. Et comme chaque pays a ses propres lois en matière de sécurité des données, il est plus difficile de remonter les filières de violation des données. Aussi, veillez à ce que votre fournisseur vous présente une certification en matière de sécurité complète et adopte les meilleures pratiques dans ce domaine. VOS PRINCIPAUX DEFIS Garantir l intégrité des données sensibles face à l ensemble des menaces internes et externes Assurer la disponibilité et l accessibilité des données pour tous vos employés réduire les risques associés au stockage ou à l accès des données sur les terminaux mobiles maintenir la confiance du client qui risque d être perdue en cas de failles de sécurité ou d interruption de l exploitation Baisser les coûts de gestion et de protection des données, et de mise en conformité Surveiller et auditer les bases de données pour une détection précoce des failles Suivez toutes ces recommandations pour planifier votre solution et vous assurer que les outils retenus répondent aux besoins de votre entreprise. Pour en savoir plus sur Oracle Database Options, visitez le site oracle.com/goto/security-options/fr La première chose est de vous concentrer sur la source, la base de données elle-même. Des études en matière de violation de données ont révélé que des contrôles de sécurité multicouches sont nécessaires pour protéger l entreprise de menaces allant d un détournement de compte à des attaques par injection SQL. Il est donc nécessaire de prendre en compte tous les aspects des risques qu encoure votre entreprise pour développer une stratégie de défense en profondeur. *Source : Verizon 2010 Data Breach Investigations Report QUEL EST VOTRE DEGRE DE VULNERABILITE? 2 entreprises sur 3 admettent ne pas avoir été en mesure d identifier une fraude ou une utilisation privilégiée. > Source : 2010 IOUG Data Security Survey 03

4 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Mise en place d un annuaire LDAP ORACLE DSEE hautement sécurisé La société SIPLEC est en charge des importations de biens de consommation et des hydrocarbures pour le compte des 665 supermarchés et hypermarchés E.LECLERC à travers l Europe. Son effectif est de l ordre de 300 personnes situées à Ivry en région parisienne, au Havre, et à l international dans sept implantations. Cette présence à travers le monde permet de bâtir des relations directes avec les producteurs garantissant ainsi un contrôle complet des achats internationaux. Les systèmes d information (SI) occupent une place de premier ordre dans l activité de négoce de SIPLEC. En effet, les SI portent et manipulent les informations nécessaires et vitales à l accomplissement des objectifs de l entreprise : En fonctionnement nominal un annuaire ldap est utilisé pour la messagerie, l autre pour les autres applications. En fonctionnement dégradé l annuaire restant récupère toutes les fonctions. VPN SSL CITRIX Serveurs d applications Annuaire LDAP Maîtrise 1 Serveur de messagerie IVRY opérations commerciales et logistiques avec les magasins E.LECLERC Chaîne de logistique du fournisseur à l entrepôt relation commerciale avec les partenaires : prospects et fournisseurs Support des processus d Assurance Qualité Requêtes LDAP Réseau Intersite Réplications Multi-maîtres NANTES La société SIPLEC comme beaucoup de PME est attentive à la maîtrise de ses coûts informatiques et parvient à gérer la diversité de ses projets informatiques avec une équipe interne très réduite. Un des éléments de réponse pour assurer une haute disponibilité des systèmes informatiques tout en réduisant les coûts de fonctionnement est d avoir recours à des architectures redondantes avec bascule automatique. Pour contrôler les accès à son système d information, SIPLEC, avec l assistance de la société ADUNEO, a mis en œuvre une architecture hautement sécurisée d annuaire à la norme LDAP. Le progiciel retenu est le progiciel Oracle Directory Server Enterprise Edition version 6.3. Architecture haute disponibilité de l annuaire Les applications qui utilisent le service d authentification de l annuaire LDAP sont nombreuses : des applications métiers critiques, la messagerie électronique, les accès externes sécurisés etc. La criticité de ces applications impose une haute disponibilité du service LDAP atteinte grâce à l architecture d annuaire mise en place : 2 annuaires ldap (l un à Ivry, l autre à Nantes), en réplication multi-maîtres Chaque annuaire ldap s exécute sur une machine virtuelle Linux VPN SSL CITRIX Secours Serveurs d applications Secours Annuaire LDAP Maîtrise 2 Serveur de messagerie Secours Outil d administration de l annuaire : L outil Oracle Delegated Administrator V7 propose une interface web d administration déléguée de l annuaire, en particulier il permet de définir des classes de service. Ces classes de services, lorsqu elles sont assignées à des utilisateurs, permettent de définir automatiquement certaines capacités (quota, nombre de messages, accès à IMAP ou POP ). Outil de consultation de l annuaire : SIPLEC a sollicité ADUNEO pour lui fournir une application de consultation de l annuaire apportant de nombreuses fonctionnalités parmi lesquelles : recherche de personnes, recherche de services, édition de la fiche d une personne, permettre aux utilisateurs de modifier leur fiche (upload photo, mise à jour de quelques paramètres), export CSV de l annuaire, constitution de listes d adresses et diffusion de mails à ces listes. Aduneo a développé cette application en Java en s appuyant sur son framework dédié à ce type d application «NeoPage» afin d accélérer les temps de réalisation et de réduire les coûts. NeoPage est une application Java tournant sur un serveur d applications JSP. 04

5 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Le progiciel «Neopage» d Aduneo apporte de nombreuses fonctions standard d administration et de consultation d annuaire telles que : Accès aux sources d information (annuaires ldap, base de données..) Gestion des accès aux pages Délégation de l administration Disponibilité de composants d interface utilisateur pour : la saisie des critères de recherche l affichage de la liste des résultats et navigation associée l affichage de structures hiérarchiques sous forme d organigrammes navigables l affichage de structures hiérarchiques sous forme d arbres l affichage des champs en lecture comme en modification Cache interne ou externe (memcached) pour l amélioration des performances (en particulier en consultation) Synchro AD/LDAP Oracle L annuaire LDAP Oracle contient des informations redondantes avec l annuaire Active Directory, ce qui entraîne une déperdition de travail de gestion, un risque d incohérence et une faille de sécurité (pas de politique de mot de passe commune). Ce point est en cours d amélioration en mettant en place une solution de synchronisation des comptes et mots de passe entre AD et Oracle Directory Server. Apports de la solution en termes de sécurité L utilisation de l annuaire LDAP comme référentiel d authentification et d habilitation des principales applications a permis d améliorer la sécurité en : réduisant le nombre de référentiels à maintenir et à protéger au sein de l entreprise Simplifiant la gestion des mots de passe pour les utilisateurs rationalisant la gestion des accès aux applications (gestion de profils/groupes dédiés ou accès restreints suivant l appartenance à certaines directions fonctionnelles) Bénéfices d une solution de gestion des IDENTITés Les principaux bénéfices tirés de la mise en place d une solution centrale de gestion des identités sont : Permettre un travail collaboratif efficace à travers des outils évolués de consultation d annuaire (pages blanches, pages jaune, organigramme,..) mais aussi en simplifiant la vie des utilisateurs grâce aux outils d authentification unique (SSO). Améliorer la pertinence de l information contenue dans l annuaire en la saisissant une seule fois et au plus proche de la source. Améliorer la sécurité d accès au système d information grâce à une politique homogène de l authentification, à une gestion précise des habilitations et à des possibilités de traçage et d audit : quand les mots de passe sont différents pour chaque application les utilisateurs les notent près de l écran ou choisissent des mots simples à trouver, en l absence d outils de e-provisioning il est fréquent d oublier de radier d un annuaire le personnel ayant quitté l entreprise, etc. Réduire les coûts de gestion de l identité en réduisant les durées de saisie lors de la création ou de la mise à jour d un compte utilisateur, lors de la réinitialisation de mots de passe oubliés, en déléguant certaines mises à jour aux intéressés euxmêmes ou à des correspondants annuaire. Réduire les coûts de développement informatiques en mutualisant la fonction annuaire et en évitant de redévelopper la même fonction dans chaque application. Présentation ADUNEO Créé il y a 10 ans Aduneo est un acteur spécialisé et reconnu dans le domaine des annuaires et de la gestion des identités. Partenaire de SUN puis Oracle depuis 2001, ADUNEO maîtrise l ensemble des produits de gestion des identités et des accès de l éditeur. Notre équipe de consultants prend en charge les phases d étude et est impliquée dans le suivi de la réalisation. Nos ingénieurs intégrateurs installent et configurent les progiciels, nos ingénieurs en développement assurent la programmation des différentes applications liées à l annuaire : synchronisations, workflow, web service, interfaces de consultation et d administration. Enfin notre équipe de Maintien en condition opérationnelle (MCO) assure l administration au quotidien des annuaires de nos clients et la TMA des développements réalisés. Oracle n est pas responsable des offres, produits ou services proposés par ses partenaires, et rejette toute responsabilité en la matière. ADUNEO Pierre Bergerol Directeur commercial > > pierre.bergerol@aduneo.com > aduneo.com 05

6 SOLUTIONS ORACLE DE PROTECTION DES DONNEES LA PROTECTION DE VOS DONNEES COMMENCE ICI La protection des données ne se limite pas à un simple logiciel antivirus. Elle couvre l organisation et le suivi de vos données les plus sensibles, et la mise en place de processus de sécurité plus simples, plus rapides et plus économiques via l automatisation. L objectif est triple : disponibilité, intégrité et confidentialité. Les technologies Oracle vous aident à atteindre cet objectif, et bien d autres encore.. En fait, elles font de vous en un véritable défenseur des données. Avec Oracle Database 11g, gérez vos données de façon plus simple et économique, et bénéficiez de reporting plus rapide et plus précis. Pour en savoir plus sur les fonctions Oracle Database, visitez le site oracle.com/goto/db11g/fr L éventail des solutions de sécurité Oracle vous aidera à automatiser vos procédures de sécurité, et à réduire vos coûts de protection des données et de mise en conformité. BLOQUEZ LES MENACES AVANT QU ELLES N ATTEIGNENT VOTRE BASE DE DONNEES Oracle Database Firewall constitue la première ligne de défense des bases de données Oracle et non-oracle. Avec cette solution, surveillez l activité de votre base de données sur le réseau pour empêcher les accès non autorisés ou bloquer les injections de code SQL, les usurpations de rôles ou privilèges et les accès illégaux aux données sensibles. VOUS NE POUVEZ PAS VOUS PERMETTRE DE RESTER INACTIF. CHOISISSEZ DES OUTILS ORACLE FACILES ET RAPIDES A INSTALLER, SANS INTERROMPRE L ACTIVITE DE VOTRE ENTREPRISE. > oracle.com/database/security APPLIQUEZ DES REGLES DE SECURITE INTERNES A VOTRE BASE DE DONNEES Avec Oracle Database Vault, vous pouvez maîtriser qui peut accéder aux informations, où, quand et comment. Vous pouvez, par exemple, être certain que les informations relatives à la rémunération ne sont accessibles qu au personnel autorisé. Database Vault offre également une solide plate-forme de gouvernance des données. Vous pouvez aussi protéger vos données au moyen de règles de contrôle d accès reposant sur des facteurs comme l heure, l adresse IP, le nom de l application ou la méthode d authentification, pour éviter tout accès ad hoc non autorisé et contournement applicatif. BLOQUEZ LES UTILISATEURS NON AUTORISES Oracle Advanced Security est une solution de chiffrement complète qui bloque tout accès direct aux informations stockées dans les fichiers de base de données, et instaure une authentification forte des utilisateurs de la base de données. Vous pouvez chiffrer de façon fluide toutes les données de vos applications ou uniquement certaines informations comme les numéros de carte de crédit ou de sécurité sociale, ou les informations personnellement identifiables, tant au sein qu en dehors de la base de données, lors de leur transit sur le réseau ou pour des sauvegardes. Pour en savoir plus, visitez le site oracle.com/goto/rac/fr DES AUDITS EN TEMPS RÉEL DE L ACTIVITÉ DE VOTRE BASE DE DONNÉES Oracle Audit Vault réduit les coûts, la complexité de mise en conformité et les risques de menaces internes en automatisant la collecte et la consolidation des données d audit. Cette solution constitue un entrepôt d audit sécurisé et hautement évolutif simplifiant le reporting, l analyse des données d audit et la détection des menaces sur les données d audit. Par ailleurs, les paramètres d audit de la base de données gérés de façon centralisés et contrôlés depuis Audit Vault favorisent la réduction des coûts de sécurité informatique. Avec Oracle Audit Vault, les organisations sont mieux armées pour mettre en œuvre des politiques de confidentialité, se protéger contre les menaces internes et répondre aux exigences de mise en conformité comme celles des lois Sarbanes-Oxley et PCI. SECURISEZ L ENVIRONNEMENT DE VOTRE BASE DE DONNEES Oracle Configuration Management sécurise l environnement de votre base de données. Vous pouvez organiser votre base de données en groupes de règles, les analyser par rapport à plus de 400 meilleures pratiques et normes du secteur, détecter et prévenir les modifications de configuration de base de données non autorisées, et créer des tableaux de bord de gestion et des rapports de mise en conformité très précieux. 06

7 Les protecteurs des donnees en action! DES REPONSES A LA SECURITE DES DON- NEES POUR DES RESULTATS CONCRETS en temps réel, basé sur les rôles, aux informations relatives à chaque prisonnier. Oracle Audit Vault a également permis au service de gérer les informations sensibles, d en assurer le reporting et de les partager en toute confidentialité avec les autres organes de justice pénale. Vous trouverez ci-après des exemples d entreprises ayant décidé de relever ce défi et qui sont aujourd hui de véritables protecteurs des données. Le service pénitentiaire d Irlande du Nord (Northern Ireland Prison Service) est chargé de gérer et de réhabiliter près de détenus répartis dans trois prisons. Pour améliorer la gestion de ces détenus et répondre aux normes strictes imposées en matière d accès aux données, de protection et de sécurité des informations, ce service a collaboré avec Oracle pour mettre ETES-VOUS PRET? De nombreux autres clients Oracle sont aujourd hui des protecteurs de donnees et en recoltent les fruits. Lisez leurs témoignages : > oracle.com/goto/database/security-customers en place une base de données unique intégrant une suite d outils automatisés. Le nouveau système a permis à plus de employés, des directeurs d établissement aux équipes en poste à l entrée principale, de bénéficier d un accès instantané et La fondation Estonian e-health Foundation avait besoin d améliorer les échanges d informations dans le secteur de la santé pour devenir partie intégrante du nouveau système de soins centralisé d Estonie, tout en maintenant la confidentialité des données personnelles des patients, hautement sensibles. A cela s ajoutait la nécessité d une mise en œuvre rapide et sans interruption dans les services aux patients. Oracle Database Vault a constitué la réponse à ses besoins. La fondation a mis en place cette solution pour séparer les responsabilités des activités des services de celles des activités administratives, et a permis aux médecins de bénéficier d un accès national aux dossiers médicaux via des services Web sécurisés. Toutes les données incluses dans les nouveaux systèmes ont été chiffrées à l aide de la solution Oracle Advanced Security, qui a également pris en charge toutes les sauvegardes de base de données. CMC est un leader mondial dans le domaine des produits dérivés en ligne. Avec à peine employés mais un chiffre d affaires annuel dépassant les 300 millions de dollars, il était impératif pour cette société de soumettre ses volumes d affaires croissants et les données sensibles afférentes à des dispositifs de sécurité renforcée. Parallèlement aux problèmes de confidentialité des clients, CMC devait se conformer aux réglementations sectorielles qui comprenaient une solide surveillance en termes de sécurité. Devant la nature «en ligne» de l activité, il était important que ces tâches soient automatisées. La solution adoptée comprend donc Oracle Database Vault, Oracle Audit Vault et Oracle Advanced Security. Outre la sécurisation de ses propres données, CMC a été capable de réduire de moitié ses efforts administratifs liés aux cycles d audit tout en renforçant la sécurité en augmentant le nombre de points de contrôle en matière d accès aux données. 07

8 SOUS LE FEU DES PROJECTEURS LA SECURITE DES BASES DE DONNEES COMMENCE ICI Oracle Database 11g offre sécurité, évolutivité, fiabilité et performances inégalées au travers d un large choix de serveurs uniques ou en cluster exécutant Windows, Linux ou UNIX. Cette solution se remarque par des fonctions complètes permettant de gérer aisément les applications les plus exigeantes en termes de traitement transactionnel, business intelligence et gestion des contenus. Première solution de base de données au monde, Oracle Database 11g Release 2 Enterprise Edition est livrée avec un large éventail d options de sécurité des données qui aideront votre entreprise à croître et répondre à ses besoins en termes de performances, de sécurité et de disponibilité. Bénéficiez d outils et de ressources démontrant les avantages que les options de la solution Oracle Data Security peuvent conférer à votre entreprise. Demandez votre kit de ressources GRATUIT et découvrez-en plus sur les mises à niveau Oracle Database En savoir plus sur Oracle Security Options > oracle.com/goto/ security-options/fr SECURITY OPTIONS La base de données est au cœur de la sécurité des données > oracle.com/goto/db11g/fr DATABASE Pour en savoir plus, appelez le : ic-france_ww@oracle.com > oracle.com/fr/pme CONTACTEZ-NOUS Copyright 2011, Oracle et/ou ses filiales. Tous droits réservés. Oracle et Java sont des marques déposées d Oracle et/ou de ses filiales. Les autores noms cités peuvent être des marques appartenant à leurs propriétaires respectifs. Ce document est uniquement fourni à titre d information et son contenu peut être modifié à tout moment sans notification prèalable. Ce document n est pas garanti sans erreur, il ne fait l objet d une garantie d aucune sorte, pas même exprimée oralement ou induite légalement. Sont également exclues toutes garanties de commercialisation ou d adaptation à un usage particulier. Nous rejetons explicitement toute responsabilité quant au respect du contenu de ce document, et aucune obligation contractuelle ne saurait être formée directement ou indirectement par ce document. Ce document ne peut être reproduit ou transmis sous quelque forme que ce soit ni par quelaue moyen que ce soit, électronique ou mécanique, quel qu`en soit l usage, sans notre accord écrit préalable. Oracle s engage à développer des pratiques et des produits contribuant à protéger l environnement Ce magazine a été imprimé sur du papier recyclé à partir d encres végétales.

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

PILOTEZ VOTRE CLOUD SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE COMPRENDRE LE CLOUD COMPUTING SOYEZ PLUS AVISÉ SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ

PILOTEZ VOTRE CLOUD SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE COMPRENDRE LE CLOUD COMPUTING SOYEZ PLUS AVISÉ SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ 2011 NUMÉRO 15 SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE Profitez de tous les avantages du Cloud computing COMPRENDRE LE CLOUD COMPUTING Des solutions rentables et

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

DEVENEZ EXPERT EN DECISIONS

DEVENEZ EXPERT EN DECISIONS 2012 NUMÉRO 16 SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ SOMMAIRE VOTRE PROCHAIN DÉFI Prendre le contrôle de vos données UN NOUVEAU REGARD SUR LA BI Un nouvel éclairage pour votre business LA BI AU SERVICE

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

ORCHESTREZ VOS DÉCISIONS!

ORCHESTREZ VOS DÉCISIONS! 2012 NUMÉRO 16 DES SOLUTIONS POUR DOPER VOTRE ACTIVITÉ SOMMAIRE ONE CROISSANCE SANS PEINE Planifier, adapter et dynamiser facilement une croissance rentable à moindre coût PRÉVISION, DÉCISION, RENTABILITÉ

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

ContactOffice. Le Bureau Virtuel des ENT

ContactOffice. Le Bureau Virtuel des ENT ContactOffice Le Bureau Virtuel des ENT Présentation CUME 'EXTERNALISATION DE SERVICES' 19 janvier 2010 1. Qui sommes-nous? 2. Les atouts de ContactOffice 3. Les modalités d externalisation 4. Un exemple

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LE GARANT DE LA RENTABILITÉ, C EST VOUS!

LE GARANT DE LA RENTABILITÉ, C EST VOUS! 2012 NUMÉRO 17 DES SOLUTIONS POUR DOPER VOTRE ACTIVITÉ SOMMAIRE ONE UNE CROISSANCE À MAÎTRISER En quoi la planification de l activité et les processus métiers vous apportentils la maîtrise nécessaire pour

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

LA RECONNAISSANCE VOCALE INTEGREE

LA RECONNAISSANCE VOCALE INTEGREE Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859*

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* Microsoft France Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* * 0,15 TTC/min Microsoft France - SAS au capital de 4 240

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

l E R P s a n s l i m i t e

l E R P s a n s l i m i t e l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE Editeur - Intégrateur de solutions de gestion Notre stratégie d édition et d intégration : un niveau élevé de Recherche & Développement au

Plus en détail