GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Dimension: px
Commencer à balayer dès la page:

Download "GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE"

Transcription

1 GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels savent de façon intuitive que la gouvernance des identités et des accès (IAG) doit être pilotée par les besoins métiers. En effet, ce sont les responsables métiers qui savent le mieux «qui doit avoir accès à quoi». Ce livre blanc explique de quelle manière une approche orientée métier de l IAG peut permettre aux entreprises de facilement respecter la conformité, de minimiser les risques et d être productives. Avril 2014 Copyright 2014 EMC Corporation. Tous droits réservés. EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis. LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES «EN L ÉTAT». EMC Corporation ne fournit aucune déclaration ou garantie d aucune sorte concernant les informations contenues dans cette publication et rejette plus spécialement toute garantie implicite de qualité commerciale ou d adéquation à une utilisation particulière. L utilisation, la copie et la diffusion de tout logiciel EMC décrit dans cette publication nécessitent une licence logicielle en cours de validité. Pour obtenir la liste actualisée des noms de produits, consultez la rubrique des marques EMC via le lien Législation, sur Référence H13070 LIVRE BLANC RSA

2 SOMMAIRE RÉSUMÉ ANALYTIQUE 3 ETAT DES LIEUX : ECHEC DE LA GESTION DES IDENTITES 3 IMPORTANCE DU CONTEXTE METIER 4 BESOINS LIES A LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER 4 APPROCHE PAR ETAPES DE LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER 5 RECAPITULATIF 7

3 RÉSUMÉ ANALYTIQUE Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels savent de façon intuitive que la gouvernance des identités et des accès (IAG) doit être pilotée par les besoins métiers. En effet, ce sont les responsables métiers qui savent le mieux «qui doit avoir accès à quoi». Mais trop souvent, les outils et les processus des entreprises ne reflètent pas ce «contexte métier». En général, ces systèmes ne permettent pas de disposer d une vue métier de l accès des utilisateurs et de leurs rôles et responsabilités au sein de l entreprise. Par ailleurs, ils ne reflètent pas non plus les habilitations spécifiques qui déterminent de façon précise les actions que les utilisateurs sont autorisés à effectuer sur les applications. Ceci est généralement dû au fait que les entreprises tentent d utiliser des outils de gestion des identités et des accès (IAM) orientés IT et techniques pour résoudre des problèmes de gouvernance orientés métier. Le contexte métier représente la somme de tout ce qu une entreprise sait de ses utilisateurs, de leurs responsabilités professionnelles et des informations, applications et habilitations dont ils ont besoin. Si les systèmes gérés par informatique contiennent une partie de ce contexte (répertoires et applications RH, par exemple), les supérieurs hiérarchiques des utilisateurs et les propriétaires de fonctions, d applications et de données métiers en détiennent une autre part, contrairement au personnel IT ou chargé de la sécurité. Ce livre blanc explique pourquoi les systèmes de gestion des identités actuels ne parviennent pas à refléter correctement le contexte métier, et pourquoi l adoption d une approche orientée métier de la gouvernance des identités et des accès réduit les coûts et accroît la sécurité. Il décrit également une méthodologie détaillée permettant de mettre en œuvre cette approche. ETAT DES LIEUX : ECHEC DE LA GESTION DES IDENTITES À l heure actuelle, les entreprises sont exposées à plus de menaces de sécurité et d exigences réglementaires que jamais, sans parler de l explosion du nombre d utilisateurs, de la prolifération des appareils mobiles, et des dommages potentiels pour la valeur des actions et la réputation de l entreprise que provoquerait une violation des données. Et pourtant, non seulement les systèmes IAG traditionnels ne parviennent pas à suivre le rythme, mais ils marquent le pas en matière de gestion proactive du paysage de menaces et de risques en constante évolution. Les architectures IAG traditionnelles sont fragmentées, complexes et mal équipées pour faire face au rythme des changements d une entreprise, qu il s agisse du transfert des employés, de restructuration, de nouvelles exigences réglementaires, de fusions ou d acquisitions. De plus, les coûts de déploiement et de fonctionnement des systèmes traditionnels de gestion des identités ont toujours été extrêmement élevés, ce qui limite la portée de leur couverture et leur efficacité. Le Cloud computing augmente la complexité en créant un nouveau silo (et davantage d administrateurs dotés de droits d accès) pour chaque nouvelle application de Cloud et chaque nouveau fournisseur de services Cloud. Il accroît également le taux de changement à mesure que les responsables opérationnels obtiennent de nouveaux services, souvent sans que le département informatique ou les groupes de sécurité n en soient informés. En outre, la tendance de l informatique mobile et du BYOD (bring your own device) génère encore plus de silos de gouvernance des identités et des accès pour prendre en charge chaque nouvelle plate-forme. De ce fait, même si les entreprises ont besoin d une IAG plus simple, plus rapide et plus homogène, le rythme des changements rend leur position en matière de conformité et de risques encore plus instable. Avec des systèmes cloisonnés, réactifs et incomplets, il est encore plus difficile de découvrir et d appliquer le contexte métier requis pour chaque application ou groupe de systèmes, et l absence d une infrastructure IAG unique et centrale devient encore plus critique. Pour être productives, les entreprises doivent pouvoir facilement prouver leur conformité, minimiser les risques et favoriser l activité. 3

4 Pour résoudre tous ces défis, il est important de valoriser un système de gouvernance des identités et des accès centralisé et moderne, bâti autour du contexte métier. IMPORTANCE DU CONTEXTE METIER Le contexte métier est souvent négligé, mais il s agit pourtant du composant clé d une gouvernance des identités et des accès efficace à l échelle de l entreprise. S il est fréquemment laissé de côté, c est parce que la gestion et la gouvernance des accès et des identités sont généralement prises en charge par le directeur informatique, le responsable de la sécurité informatique, le vice-président ou le directeur de la sécurité. Mais aucun d eux ne dispose du contexte métier indispensable à une gouvernance des accès efficace à l échelle de l entreprise. Ce sont les superviseurs et les responsables métiers, qui comprennent les responsabilités propres aux différents utilisateurs et les accès que cela implique, qui disposent véritablement du contexte métier. Prenons l exemple d un service financier composé de cinq employés, chacun disposant de codes d analyste de niveau 2. Le département informatique pourrait en conclure que chaque employé doit bénéficier des mêmes privilèges d accès et des mêmes habilitations. Cependant, leur superviseur sait qui est responsable des frais de déplacement et de divertissement et qui est chargé de gérer les dépenses de télécommunications et les frais généraux. De ce fait, il peut prendre des décisions plus avisées en matière de privilèges d accès et d habilitations. Les différents membres d une équipe médicale chargée de réaliser des essais cliniques peuvent avoir la même fonction, mais avoir besoin de niveaux d accès différents pour tester les données en fonction de leur ancienneté, de leurs compétences et des attributions du projet. Les propriétaires d applications métiers sont eux aussi bien placés pour comprendre comment les applications ou les ressources de données sont utilisées, et quelles politiques d accès et d habilitation leur conviennent. Les propriétaires d applications, ainsi que les équipes responsables de la gestion des risques, des audits et de la conformité, sont les mieux à même de définir les politiques IAG propres aux diverses applications métiers ou domaines industriels. Et les propriétaires des données savent mieux que quiconque qui doit avoir accès aux données sensibles ou soumises à une réglementation. Pour appliquer ce contexte de la façon la plus efficace possible, il faut que les entreprises permettent aux responsables métiers, aux propriétaires d applications et de données métiers, ainsi qu aux équipes chargées des audits, des risques et de la conformité de prendre en charge les besoins liés aux politiques d accès. Le département informatique doit ensuite convertir ces besoins en activités opérationnelles. Pour parvenir à cette gouvernance des accès et des identités orientée métier, il faut de nouveaux processus et de nouvelles technologies, et également un partenariat entre l entreprise et le département informatique. BESOINS LIES A LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER Pour intégrer le contexte métier dans le processus IAG, le département informatique doit transformer le jargon énigmatique des droits relatifs aux applications et à l infrastructure en une vue conviviale des accès, et permettre aux responsables métiers de prendre des décisions IAG de façon simple et intuitive tout au long du cycle de vie des identités et des accès. L IAG orientée métier nécessite également que les directions opérationnelles s approprient les tâches dont elles possèdent le contexte et qu elles en deviennent responsables. Les équipes chargées de la gestion des audits, des risques et de la conformité doivent être en mesure de créer des exigences, de mesurer les résultats et d instituer des contrôles. Les équipes qui dirigent les opérations et la sécurité informatiques doivent quant à elles bénéficier d une visibilité et d un contrôle adéquats sur la façon dont les activités IAG sont menées, car au final, elles sont responsables des décisions prises par les directions opérationnelles. 4

5 Les entreprises doivent être capables de définir facilement des politiques qui tirent parti du contexte métier afin de garantir la conformité dans des domaines comme la séparation des tâches ou la demande et l approbation des accès. Une fois qu une politique a été instanciée, il est possible de l appliquer et de traiter les infractions, le tout automatiquement. Étant donné que les directions opérationnelles, les équipes en charge des opérations et de la sécurité informatiques, des audits, des risques et de la conformité connaîtront le contenu de ces politiques, il s agit d une méthode efficace pour les engager sur la voie de l IAG. L automatisation des changements d accès peut réduire de manière significative le coût et les efforts engagés, car jusqu à présent, les entreprises ont souvent peiné à atteindre le niveau d automatisation requis avec les outils informatiques des fournisseurs traditionnels de gestion des identités. Une approche véritablement orientée métier de l IAG fournit un mécanisme de gestion des changements d accès simple, qui différencie la logique métier de la logique d intégration spécifique des applications. Elle autorise également les changements d accès basés sur les politiques, en utilisant des règles et des workflows pour offrir un accès plus rapide, conformément aux politiques établies. Cela donne lieu à une méthode économique et rapide d intégration des applications, du point de vue de la mise en œuvre des changements. Tout ceci nécessite une plate-forme de gouvernance des identités et des accès automatisée et centralisée, qui fournit aux propriétaires métiers une vue simple des identités et des accès, autorise des contrôles d accès automatisés et basés sur des politiques, exécute les demandes de changements de l IAG et intègre la conformité des accès proactive au tissu de l entreprise. La figure 1 illustre la façon dont une telle plate-forme permet à une entreprise d établir des processus métiers pour accomplir toutes ces activités. APPROCHE PAR ETAPES DE LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER Pour que l IAG orientée métier soit opérationnelle dans des conditions optimales, il est préférable d implémenter des processus métiers distincts et mesurables à l aide d une approche en plusieurs phases qui apporte de la valeur au cours de chaque étape. Les étapes sont les suivantes : Visibilité et certification : ce processus reproductible et durable collecte automatiquement les données relatives aux identités et aux habilitations et les nettoie afin de générer une vue unifiée et normalisée des privilèges d accès actuels. La vue technique ainsi obtenue est ensuite transformée en vue métier afin que les responsables opérationnels comme les superviseurs ou les propriétaires de ressources puissent devenir responsables de la révision des privilèges d accès. Cela passe par un processus convivial de certification des accès (également appelé révision des accès) au cours duquel les habilitations individuelles sont examinées et approuvées (ou révoquées) par un superviseur ou un propriétaire d application. Une autre étape importante, qui elle aussi reflète bien l établissement du contexte métier, consiste à identifier les propriétaires des données (partages de fichiers ou sites SharePoint, par exemple) et toutes les métadonnées qui définissent leur objectif métier et leur classification en matière de risque. 5

6 Gestion des politiques : capturer le contexte de prise de décision et la logique métier dans un ensemble de politiques définies en tant que règles est un excellent moyen d automatiser les contrôles de sécurité et de conformité. Et comme les règles déclenchent les workflows, les processus et les politiques sont automatisés, et les coûts réduits. Par exemple, l identification d un nouvel employé peut déclencher un processus de plusieurs étapes qui inclut la création de comptes pour cet employé, son placement dans les groupes adéquats, l attribution aux comptes des droits appropriés sur les applications et les données, et l obtention des approbations requises. Gestion des rôles : les rôles permettent aux responsables métiers de gérer plus facilement les changements relatifs aux habilitations. Prenons l exemple du rôle Courtier en valeurs Niveau 2. Un utilisateur occupant ce rôle peut avoir droit à 35 habilitations avancées différentes (par exemple, le droit d effectuer des transactions jusqu à un certain montant) sur plusieurs applications. Au lieu de demander à un supérieur de passer en revue et d évaluer chacune des 35 habilitations, celui-ci peut simplement s assurer que le rôle convient à cette personne. Cette application du contexte métier est plus facile et plus naturelle pour le responsable, qui réfléchit au rôle d une personne spécifique et non à une liste détaillée d habilitations. Les rôles simplifient également les processus relatifs aux personnes qui arrivent dans l entreprise, qui la quittent ou qui changent de site, et facilitent l attribution d accès supplémentaires aux utilisateurs. Grâce aux rôles, la révision, la validation ou le test des accès utilisateur sont plus efficaces. De plus, ils simplifient la gestion de la conformité et des risques, et accélèrent la mise en œuvre. Cette phase génère également des processus pour la gestion du cycle de vie des groupes d annuaires, qui sont fréquemment utilisés pour gérer les accès (en particulier aux ressources de données) d une manière similaire aux rôles. La plupart du temps, les entreprises ne souhaitent pas se lancer dans la création et la gestion des rôles. C est pourquoi il est possible d utiliser des habilitations suggérées, qui offrent plus de choix aux responsables métiers quant aux habilitations des utilisateurs similaires durant les processus d arrivée ou de transfert vers un autre site. Gestion des demandes d accès : une fois qu une vue métier des accès et que les abstractions visant à simplifier et automatiser la gestion des accès sont en place, l entreprise est prête à établir un libreservice de demandes d accès côté front-end pour les utilisateurs métiers et un moteur de gestion des changements conforme aux politiques pour le département IT côté back-end. Cette procédure permet aux directeurs opérationnels d invoquer des demandes d accès sans avoir besoin de connaître l infrastructure ni les informations relatives au traitement des demandes, ce qui facilite le processus de demande d accès. De plus, cette procédure garantit la conformité de façon proactive en appliquant les politiques avant que l accès ne soit accordé. Mise en œuvre des changements (provisionnement) : les changements orientés métiers des identités et des accès se traduisent par des modifications apportées aux comptes utilisateur, appartenances de groupe et attributions d habilitations au niveau des systèmes, ressources de données, répertoires, applications et solutions de contrôle des accès. La mise en œuvre des changements (également appelée provisionnement) est un processus qui existe généralement déjà à un certain stade dans une entreprise avant que celle-ci ne décide de se lancer dans l une des phases décrites ici. Le défi consiste donc dans bien des cas à savoir comment faire évoluer ce processus afin qu il soit homogène, basé sur des politiques, au niveau d habilitation et, dans la mesure du possible, automatisé. 6

7 Il existe plusieurs mécanismes de mise en œuvre des changements d accès. Une simple notification de tâche, comme l envoi d un à l administrateur système, constitue souvent l approche la plus simple et la plus directe. La création de tickets dans un centre de services est un moyen plus cohérent pour suivre les demandes, les réponses et les confirmations. Par ailleurs, il peut tirer parti du système de gestion des changements déjà en place dans l entreprise. Toutefois, les délais, le coût et le taux d erreurs poussent fréquemment les entreprises vers l automatisation. Une solution automatisée est synonyme d efficacité opérationnelle et de changements en temps utiles, et prend en charge de façon idéale l intégration rapide de nouvelles applications. Les moteurs de provisionnement traditionnels rendent difficile l intégration (connexion) d un grand nombre d applications car ces systèmes anciens combinent la logique métier qui définit les politiques de gouvernance avec la logique requise pour intégrer chaque application. Ceci nécessite un codage personnalisé coûteux pour chaque nouvelle connexion et chaque fois que les politiques changent. Les moteurs de provisionnement traditionnels ont également tendance à se focaliser sur le provisionnement au niveau du compte ou du groupe, ce qui ne permet pas d obtenir la visibilité ou les accès nécessaires. Les systèmes IAG modernes et orientés métiers maintiennent la logique métier basée sur les politiques à un niveau supérieur, ce qui facilite cette «dernière étape» d intégration et la rend moins onéreuse. En outre, ces systèmes IAG modernes sont axés sur un provisionnement avancé, avec possibilité d afficher les droits granulaires sur les applications et de les modifier. RECAPITULATIF Les entreprises ne peuvent pas se permettre de dépenser plus qu elles ne le doivent en gouvernance des identités et des accès. Elles ne peuvent pas non plus s exposer à des infractions vis-à-vis des réglementations et de la propriété légale ou intellectuelle si elles ne gèrent pas correctement la gouvernance des identités et des accès. L approche d une gouvernance des identités et des accès efficace passe par les propriétaires des processus, des applications et des données métiers. Elle s'appuie sur un «contexte métier» riche, qui détermine les accès et les droits des utilisateurs, comme base d une gouvernance des identités et des accès orientée métier et automatisée, pour une valeur métier optimale à moindre coût. 7

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Orchestrer la gestion de services IT (ITSM) avec Serena

Orchestrer la gestion de services IT (ITSM) avec Serena LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises

Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises 1 Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises Excel ne vous intéresse plus. Le suivi de vos clients par courrier

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Gestion des processus métier orientée objectifs

Gestion des processus métier orientée objectifs Gestion des processus métier orientée objectifs Création de processus métier adaptables aux environnements imprévisibles Résumé analytique La gestion des processus métier (BPM) a pour objectif d aider

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW

POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir

Plus en détail

Préparation continue des applications en six étapes

Préparation continue des applications en six étapes LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

]project-open[ for IT Service Organizations

]project-open[ for IT Service Organizations ]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Perdu dans la jungle des droits d accès?

Perdu dans la jungle des droits d accès? Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Accélérez l informatique. Innovez avec votre Cloud.

Accélérez l informatique. Innovez avec votre Cloud. Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)

11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Livre Blanc Comment réduire les risques et les coûts grâce à une GMAO performante Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Résumé

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

Gestion des services de Cloud privé avec. Cisco UCS et CA

Gestion des services de Cloud privé avec. Cisco UCS et CA FICHE DE PRÉSENTATION TECHNIQUE Gestion des services niveaux de service Cloud privé au moyen avec les d un solutions catalogue Cisco des UCS services et CA automatisé Mai 2010 Octobre 2010 Gestion des

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail