GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
|
|
- Françoise Duval
- il y a 8 ans
- Total affichages :
Transcription
1 GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels savent de façon intuitive que la gouvernance des identités et des accès (IAG) doit être pilotée par les besoins métiers. En effet, ce sont les responsables métiers qui savent le mieux «qui doit avoir accès à quoi». Ce livre blanc explique de quelle manière une approche orientée métier de l IAG peut permettre aux entreprises de facilement respecter la conformité, de minimiser les risques et d être productives. Avril 2014 Copyright 2014 EMC Corporation. Tous droits réservés. EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis. LES INFORMATIONS CONTENUES DANS CETTE PUBLICATION SONT FOURNIES «EN L ÉTAT». EMC Corporation ne fournit aucune déclaration ou garantie d aucune sorte concernant les informations contenues dans cette publication et rejette plus spécialement toute garantie implicite de qualité commerciale ou d adéquation à une utilisation particulière. L utilisation, la copie et la diffusion de tout logiciel EMC décrit dans cette publication nécessitent une licence logicielle en cours de validité. Pour obtenir la liste actualisée des noms de produits, consultez la rubrique des marques EMC via le lien Législation, sur Référence H13070 LIVRE BLANC RSA
2 SOMMAIRE RÉSUMÉ ANALYTIQUE 3 ETAT DES LIEUX : ECHEC DE LA GESTION DES IDENTITES 3 IMPORTANCE DU CONTEXTE METIER 4 BESOINS LIES A LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER 4 APPROCHE PAR ETAPES DE LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER 5 RECAPITULATIF 7
3 RÉSUMÉ ANALYTIQUE Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels savent de façon intuitive que la gouvernance des identités et des accès (IAG) doit être pilotée par les besoins métiers. En effet, ce sont les responsables métiers qui savent le mieux «qui doit avoir accès à quoi». Mais trop souvent, les outils et les processus des entreprises ne reflètent pas ce «contexte métier». En général, ces systèmes ne permettent pas de disposer d une vue métier de l accès des utilisateurs et de leurs rôles et responsabilités au sein de l entreprise. Par ailleurs, ils ne reflètent pas non plus les habilitations spécifiques qui déterminent de façon précise les actions que les utilisateurs sont autorisés à effectuer sur les applications. Ceci est généralement dû au fait que les entreprises tentent d utiliser des outils de gestion des identités et des accès (IAM) orientés IT et techniques pour résoudre des problèmes de gouvernance orientés métier. Le contexte métier représente la somme de tout ce qu une entreprise sait de ses utilisateurs, de leurs responsabilités professionnelles et des informations, applications et habilitations dont ils ont besoin. Si les systèmes gérés par informatique contiennent une partie de ce contexte (répertoires et applications RH, par exemple), les supérieurs hiérarchiques des utilisateurs et les propriétaires de fonctions, d applications et de données métiers en détiennent une autre part, contrairement au personnel IT ou chargé de la sécurité. Ce livre blanc explique pourquoi les systèmes de gestion des identités actuels ne parviennent pas à refléter correctement le contexte métier, et pourquoi l adoption d une approche orientée métier de la gouvernance des identités et des accès réduit les coûts et accroît la sécurité. Il décrit également une méthodologie détaillée permettant de mettre en œuvre cette approche. ETAT DES LIEUX : ECHEC DE LA GESTION DES IDENTITES À l heure actuelle, les entreprises sont exposées à plus de menaces de sécurité et d exigences réglementaires que jamais, sans parler de l explosion du nombre d utilisateurs, de la prolifération des appareils mobiles, et des dommages potentiels pour la valeur des actions et la réputation de l entreprise que provoquerait une violation des données. Et pourtant, non seulement les systèmes IAG traditionnels ne parviennent pas à suivre le rythme, mais ils marquent le pas en matière de gestion proactive du paysage de menaces et de risques en constante évolution. Les architectures IAG traditionnelles sont fragmentées, complexes et mal équipées pour faire face au rythme des changements d une entreprise, qu il s agisse du transfert des employés, de restructuration, de nouvelles exigences réglementaires, de fusions ou d acquisitions. De plus, les coûts de déploiement et de fonctionnement des systèmes traditionnels de gestion des identités ont toujours été extrêmement élevés, ce qui limite la portée de leur couverture et leur efficacité. Le Cloud computing augmente la complexité en créant un nouveau silo (et davantage d administrateurs dotés de droits d accès) pour chaque nouvelle application de Cloud et chaque nouveau fournisseur de services Cloud. Il accroît également le taux de changement à mesure que les responsables opérationnels obtiennent de nouveaux services, souvent sans que le département informatique ou les groupes de sécurité n en soient informés. En outre, la tendance de l informatique mobile et du BYOD (bring your own device) génère encore plus de silos de gouvernance des identités et des accès pour prendre en charge chaque nouvelle plate-forme. De ce fait, même si les entreprises ont besoin d une IAG plus simple, plus rapide et plus homogène, le rythme des changements rend leur position en matière de conformité et de risques encore plus instable. Avec des systèmes cloisonnés, réactifs et incomplets, il est encore plus difficile de découvrir et d appliquer le contexte métier requis pour chaque application ou groupe de systèmes, et l absence d une infrastructure IAG unique et centrale devient encore plus critique. Pour être productives, les entreprises doivent pouvoir facilement prouver leur conformité, minimiser les risques et favoriser l activité. 3
4 Pour résoudre tous ces défis, il est important de valoriser un système de gouvernance des identités et des accès centralisé et moderne, bâti autour du contexte métier. IMPORTANCE DU CONTEXTE METIER Le contexte métier est souvent négligé, mais il s agit pourtant du composant clé d une gouvernance des identités et des accès efficace à l échelle de l entreprise. S il est fréquemment laissé de côté, c est parce que la gestion et la gouvernance des accès et des identités sont généralement prises en charge par le directeur informatique, le responsable de la sécurité informatique, le vice-président ou le directeur de la sécurité. Mais aucun d eux ne dispose du contexte métier indispensable à une gouvernance des accès efficace à l échelle de l entreprise. Ce sont les superviseurs et les responsables métiers, qui comprennent les responsabilités propres aux différents utilisateurs et les accès que cela implique, qui disposent véritablement du contexte métier. Prenons l exemple d un service financier composé de cinq employés, chacun disposant de codes d analyste de niveau 2. Le département informatique pourrait en conclure que chaque employé doit bénéficier des mêmes privilèges d accès et des mêmes habilitations. Cependant, leur superviseur sait qui est responsable des frais de déplacement et de divertissement et qui est chargé de gérer les dépenses de télécommunications et les frais généraux. De ce fait, il peut prendre des décisions plus avisées en matière de privilèges d accès et d habilitations. Les différents membres d une équipe médicale chargée de réaliser des essais cliniques peuvent avoir la même fonction, mais avoir besoin de niveaux d accès différents pour tester les données en fonction de leur ancienneté, de leurs compétences et des attributions du projet. Les propriétaires d applications métiers sont eux aussi bien placés pour comprendre comment les applications ou les ressources de données sont utilisées, et quelles politiques d accès et d habilitation leur conviennent. Les propriétaires d applications, ainsi que les équipes responsables de la gestion des risques, des audits et de la conformité, sont les mieux à même de définir les politiques IAG propres aux diverses applications métiers ou domaines industriels. Et les propriétaires des données savent mieux que quiconque qui doit avoir accès aux données sensibles ou soumises à une réglementation. Pour appliquer ce contexte de la façon la plus efficace possible, il faut que les entreprises permettent aux responsables métiers, aux propriétaires d applications et de données métiers, ainsi qu aux équipes chargées des audits, des risques et de la conformité de prendre en charge les besoins liés aux politiques d accès. Le département informatique doit ensuite convertir ces besoins en activités opérationnelles. Pour parvenir à cette gouvernance des accès et des identités orientée métier, il faut de nouveaux processus et de nouvelles technologies, et également un partenariat entre l entreprise et le département informatique. BESOINS LIES A LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER Pour intégrer le contexte métier dans le processus IAG, le département informatique doit transformer le jargon énigmatique des droits relatifs aux applications et à l infrastructure en une vue conviviale des accès, et permettre aux responsables métiers de prendre des décisions IAG de façon simple et intuitive tout au long du cycle de vie des identités et des accès. L IAG orientée métier nécessite également que les directions opérationnelles s approprient les tâches dont elles possèdent le contexte et qu elles en deviennent responsables. Les équipes chargées de la gestion des audits, des risques et de la conformité doivent être en mesure de créer des exigences, de mesurer les résultats et d instituer des contrôles. Les équipes qui dirigent les opérations et la sécurité informatiques doivent quant à elles bénéficier d une visibilité et d un contrôle adéquats sur la façon dont les activités IAG sont menées, car au final, elles sont responsables des décisions prises par les directions opérationnelles. 4
5 Les entreprises doivent être capables de définir facilement des politiques qui tirent parti du contexte métier afin de garantir la conformité dans des domaines comme la séparation des tâches ou la demande et l approbation des accès. Une fois qu une politique a été instanciée, il est possible de l appliquer et de traiter les infractions, le tout automatiquement. Étant donné que les directions opérationnelles, les équipes en charge des opérations et de la sécurité informatiques, des audits, des risques et de la conformité connaîtront le contenu de ces politiques, il s agit d une méthode efficace pour les engager sur la voie de l IAG. L automatisation des changements d accès peut réduire de manière significative le coût et les efforts engagés, car jusqu à présent, les entreprises ont souvent peiné à atteindre le niveau d automatisation requis avec les outils informatiques des fournisseurs traditionnels de gestion des identités. Une approche véritablement orientée métier de l IAG fournit un mécanisme de gestion des changements d accès simple, qui différencie la logique métier de la logique d intégration spécifique des applications. Elle autorise également les changements d accès basés sur les politiques, en utilisant des règles et des workflows pour offrir un accès plus rapide, conformément aux politiques établies. Cela donne lieu à une méthode économique et rapide d intégration des applications, du point de vue de la mise en œuvre des changements. Tout ceci nécessite une plate-forme de gouvernance des identités et des accès automatisée et centralisée, qui fournit aux propriétaires métiers une vue simple des identités et des accès, autorise des contrôles d accès automatisés et basés sur des politiques, exécute les demandes de changements de l IAG et intègre la conformité des accès proactive au tissu de l entreprise. La figure 1 illustre la façon dont une telle plate-forme permet à une entreprise d établir des processus métiers pour accomplir toutes ces activités. APPROCHE PAR ETAPES DE LA GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER Pour que l IAG orientée métier soit opérationnelle dans des conditions optimales, il est préférable d implémenter des processus métiers distincts et mesurables à l aide d une approche en plusieurs phases qui apporte de la valeur au cours de chaque étape. Les étapes sont les suivantes : Visibilité et certification : ce processus reproductible et durable collecte automatiquement les données relatives aux identités et aux habilitations et les nettoie afin de générer une vue unifiée et normalisée des privilèges d accès actuels. La vue technique ainsi obtenue est ensuite transformée en vue métier afin que les responsables opérationnels comme les superviseurs ou les propriétaires de ressources puissent devenir responsables de la révision des privilèges d accès. Cela passe par un processus convivial de certification des accès (également appelé révision des accès) au cours duquel les habilitations individuelles sont examinées et approuvées (ou révoquées) par un superviseur ou un propriétaire d application. Une autre étape importante, qui elle aussi reflète bien l établissement du contexte métier, consiste à identifier les propriétaires des données (partages de fichiers ou sites SharePoint, par exemple) et toutes les métadonnées qui définissent leur objectif métier et leur classification en matière de risque. 5
6 Gestion des politiques : capturer le contexte de prise de décision et la logique métier dans un ensemble de politiques définies en tant que règles est un excellent moyen d automatiser les contrôles de sécurité et de conformité. Et comme les règles déclenchent les workflows, les processus et les politiques sont automatisés, et les coûts réduits. Par exemple, l identification d un nouvel employé peut déclencher un processus de plusieurs étapes qui inclut la création de comptes pour cet employé, son placement dans les groupes adéquats, l attribution aux comptes des droits appropriés sur les applications et les données, et l obtention des approbations requises. Gestion des rôles : les rôles permettent aux responsables métiers de gérer plus facilement les changements relatifs aux habilitations. Prenons l exemple du rôle Courtier en valeurs Niveau 2. Un utilisateur occupant ce rôle peut avoir droit à 35 habilitations avancées différentes (par exemple, le droit d effectuer des transactions jusqu à un certain montant) sur plusieurs applications. Au lieu de demander à un supérieur de passer en revue et d évaluer chacune des 35 habilitations, celui-ci peut simplement s assurer que le rôle convient à cette personne. Cette application du contexte métier est plus facile et plus naturelle pour le responsable, qui réfléchit au rôle d une personne spécifique et non à une liste détaillée d habilitations. Les rôles simplifient également les processus relatifs aux personnes qui arrivent dans l entreprise, qui la quittent ou qui changent de site, et facilitent l attribution d accès supplémentaires aux utilisateurs. Grâce aux rôles, la révision, la validation ou le test des accès utilisateur sont plus efficaces. De plus, ils simplifient la gestion de la conformité et des risques, et accélèrent la mise en œuvre. Cette phase génère également des processus pour la gestion du cycle de vie des groupes d annuaires, qui sont fréquemment utilisés pour gérer les accès (en particulier aux ressources de données) d une manière similaire aux rôles. La plupart du temps, les entreprises ne souhaitent pas se lancer dans la création et la gestion des rôles. C est pourquoi il est possible d utiliser des habilitations suggérées, qui offrent plus de choix aux responsables métiers quant aux habilitations des utilisateurs similaires durant les processus d arrivée ou de transfert vers un autre site. Gestion des demandes d accès : une fois qu une vue métier des accès et que les abstractions visant à simplifier et automatiser la gestion des accès sont en place, l entreprise est prête à établir un libreservice de demandes d accès côté front-end pour les utilisateurs métiers et un moteur de gestion des changements conforme aux politiques pour le département IT côté back-end. Cette procédure permet aux directeurs opérationnels d invoquer des demandes d accès sans avoir besoin de connaître l infrastructure ni les informations relatives au traitement des demandes, ce qui facilite le processus de demande d accès. De plus, cette procédure garantit la conformité de façon proactive en appliquant les politiques avant que l accès ne soit accordé. Mise en œuvre des changements (provisionnement) : les changements orientés métiers des identités et des accès se traduisent par des modifications apportées aux comptes utilisateur, appartenances de groupe et attributions d habilitations au niveau des systèmes, ressources de données, répertoires, applications et solutions de contrôle des accès. La mise en œuvre des changements (également appelée provisionnement) est un processus qui existe généralement déjà à un certain stade dans une entreprise avant que celle-ci ne décide de se lancer dans l une des phases décrites ici. Le défi consiste donc dans bien des cas à savoir comment faire évoluer ce processus afin qu il soit homogène, basé sur des politiques, au niveau d habilitation et, dans la mesure du possible, automatisé. 6
7 Il existe plusieurs mécanismes de mise en œuvre des changements d accès. Une simple notification de tâche, comme l envoi d un à l administrateur système, constitue souvent l approche la plus simple et la plus directe. La création de tickets dans un centre de services est un moyen plus cohérent pour suivre les demandes, les réponses et les confirmations. Par ailleurs, il peut tirer parti du système de gestion des changements déjà en place dans l entreprise. Toutefois, les délais, le coût et le taux d erreurs poussent fréquemment les entreprises vers l automatisation. Une solution automatisée est synonyme d efficacité opérationnelle et de changements en temps utiles, et prend en charge de façon idéale l intégration rapide de nouvelles applications. Les moteurs de provisionnement traditionnels rendent difficile l intégration (connexion) d un grand nombre d applications car ces systèmes anciens combinent la logique métier qui définit les politiques de gouvernance avec la logique requise pour intégrer chaque application. Ceci nécessite un codage personnalisé coûteux pour chaque nouvelle connexion et chaque fois que les politiques changent. Les moteurs de provisionnement traditionnels ont également tendance à se focaliser sur le provisionnement au niveau du compte ou du groupe, ce qui ne permet pas d obtenir la visibilité ou les accès nécessaires. Les systèmes IAG modernes et orientés métiers maintiennent la logique métier basée sur les politiques à un niveau supérieur, ce qui facilite cette «dernière étape» d intégration et la rend moins onéreuse. En outre, ces systèmes IAG modernes sont axés sur un provisionnement avancé, avec possibilité d afficher les droits granulaires sur les applications et de les modifier. RECAPITULATIF Les entreprises ne peuvent pas se permettre de dépenser plus qu elles ne le doivent en gouvernance des identités et des accès. Elles ne peuvent pas non plus s exposer à des infractions vis-à-vis des réglementations et de la propriété légale ou intellectuelle si elles ne gèrent pas correctement la gouvernance des identités et des accès. L approche d une gouvernance des identités et des accès efficace passe par les propriétaires des processus, des applications et des données métiers. Elle s'appuie sur un «contexte métier» riche, qui détermine les accès et les droits des utilisateurs, comme base d une gouvernance des identités et des accès orientée métier et automatisée, pour une valeur métier optimale à moindre coût. 7
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES
TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailGuide de référence pour l achat de Business Analytics
Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailMesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :
LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détaileframe pour optimiser les reportings métiers et réglementaires
eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser
Plus en détailDistribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats
IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailOrchestrer la gestion de services IT (ITSM) avec Serena
LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailMettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailEn route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne
Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailGuide de référence pour l achat de Business Analytics
Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailQue rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises
1 Que rechercher dans une application de gestion de la relation client (CRM, Customer Relationship Management) pour petites entreprises Excel ne vous intéresse plus. Le suivi de vos clients par courrier
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailGestion des processus métier orientée objectifs
Gestion des processus métier orientée objectifs Création de processus métier adaptables aux environnements imprévisibles Résumé analytique La gestion des processus métier (BPM) a pour objectif d aider
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailPOURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW
POURQUOI LES DEPARTEMENTS INFORMATIQUES NE PEUVENT PAS SE PASSER DE QLIKVIEW Livre blanc QlikView Mars 2014 qlik.com Sommaire Libérez la richesse qui sommeille dans votre entrepôt de données 3 Redevenir
Plus en détailPréparation continue des applications en six étapes
LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détail«Incident and Escalation Management
Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailLE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data
LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détail]project-open[ for IT Service Organizations
]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailCRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal
CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation
Plus en détailPerdu dans la jungle des droits d accès?
Perdu dans la jungle des droits d accès? Laissez 8MAN vous guider. L augmentation du volume de données non structurées mène souvent à une perte de contrôle des entreprises : celles-ci ne maîtrisent plus
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détailBusiness Intelligence et Data Visualisation
livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailValeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM
Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailAccélérez l informatique. Innovez avec votre Cloud.
Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détail11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire)
VARONIS Livre Blanc 11 Choses que les équipes informatiques devraient faire (mais n arrivent pas à faire) Contents Introduction 4 Le Top 11 des Taches Informatiques 6 Auditer l accès aux données 6 Effectuer
Plus en détailLa voie rapide vers le cpdm
teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des
Plus en détailS organiser pour le Cloud
S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailSOCIAL CRM: DE LA PAROLE À L ACTION
LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailRésumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées
Livre Blanc Comment réduire les risques et les coûts grâce à une GMAO performante Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Résumé
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailPrivate Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer
IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailGestion des services de Cloud privé avec. Cisco UCS et CA
FICHE DE PRÉSENTATION TECHNIQUE Gestion des services niveaux de service Cloud privé au moyen avec les d un solutions catalogue Cisco des UCS services et CA automatisé Mai 2010 Octobre 2010 Gestion des
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailComment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?
LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailAutomatiser le Software-Defined Data Center avec vcloud Automation Center
Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES
Plus en détail