Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Dimension: px
Commencer à balayer dès la page:

Download "Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement"

Transcription

1 Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Points clés Évaluation préalable Bilan PCI annuel sur site avec établissement du rapport de conformité (Report On Compliance) Services de contrôles trimestriels par balayage (scanning) Tests d intrusion Bilan de la sécurité applicative pour les fournisseurs d applications de paiement Sécuriser les données, c est rassurer les consommateurs Pour toute entreprise ou organisation amenée à collecter, à stocker ou à transmettre les données personnelles des titulaires de cartes de paiement, la sécurité est vitale : il en va de sa crédibilité. Face à la multiplication des vols d identité, à des incidents de sécurité faisant régulièrement la une des journaux et au sentiment général d un certain laxisme dans le contrôle des données des porteurs, le secteur des cartes de paiement (payment card industry, ou PCI) a décidé d instaurer des standards pour protéger les clients contre les détournements et les escroqueries. En septembre 2006, American Express, Discover Financial Services, JCB, MasterCard Worldwide et Visa International ont fondé le PCI Security Standards Council (PCI SSC). La mission de ce comité : établir des normes de sécurisation des données de carte de paiement, les perfectionner, les diffuser et faciliter leur mise en application. C est ainsi qu est né PCI Data Security Standard (PCI DSS), qui fixe des exigences standardisées pour la protection des données des porteurs de cartes. Pour généraliser PCI DSS, les émetteurs incitent les institutions financières et les commerçants en les alertant sur les conséquences et sanctions du non respect de ce standard.

2 Il y a des milliards de cartes de paiement : l impact de la norme PCI est énorme À elle seule, Visa totalise 1,5 milliard de cartes en circulation. Autant dire que les exigences PCI concernent beaucoup de monde. Les commerçants, les fournisseurs de services et, de manière générale, toutes les organisations qui stockent, traitent ou transmettent des données de porteurs de cartes sont tenues de se conformer aux exigences PCI. Faute de quoi, ils encourent des amendes ou la facturation par les banques de commissions majorées sur les transactions. De nombreux secteurs d activité sont concernés : Distribution sites de vente en ligne, points de vente traditionnels, vente par correspondance et par téléphone Métiers d accueil restauration, hôtellerie, centres de villégiature et de loisirs Transport compagnies aériennes, loueurs automobiles, services de location avec chauffeur Services financiers banques, gestionnaires de paiements, courtiers et compagnies d assurances Santé et enseignement hôpitaux, médecins, dentistes, universités Télécommunications et services publics opérateurs fixes et mobiles, compagnies d eau, de gaz et d électricité, etc. Assurez votre conformité PCI et protégez vos clients avec les solutions IBM PCI Dans la mesure où les exigences PCI concernent toute entité en contact avec les données des cartes de paiement des consommateurs, la norme PCI DSS s applique également aux sociétés de services qui traitent les transactions acceptées par les commerçants. Si les contraintes des commerçants et des prestataires varient en fonction du volume d activité et des opérations effectuées, tous ont deux grandes obligations : 1. Réaliser et justifier leur mise en conformité initiale 2. Maintenir leur conformité au fil du temps. Les solutions IBM PCI sont conçues pour aider les entreprises à obtenir et à maintenir leur conformité PCI de manière à satisfaire aux critères des audits annuels. IBM s appuie sur un ensemble de bonnes pratiques pour assister les entreprises dans les cinq grands aspects de la mise en conformité : évaluation, conception, déploiement, gestion et support, formation. Notre approche leur permet d identifier les causes premières des non-conformités, de les traiter et d instaurer des mécanismes de contrôle Phase 5. Formation Accompagnement continu de l entreprise face à des exigences croissantes en matière de prudence et de vigilance Phase 4. Gestion et support Fourniture de services de support essentiels tels que des interventions d urgence ou des services d investigation GESTION ET FORMATION SUPPORT DEPLOIEMENT EVALUATION CONCEPTION interne pour préserver leur conformité année après année. Les consultants IBM connaissent bien les écueils propres à chaque étape de la mise en conformité. Voici quelques-uns des problèmes courants qui entravent le processus et auxquels les entreprises doivent être attentives : Absence de chiffrement des courriers et des messages électroniques Absence de chiffrement des données sur le lieu de stockage Méconnaissance de l emplacement des différentes données Manque de cloisonnement des rôles Absence de contrôles d accès adéquats (utilisation d identifiants génériques, par défaut ou partagés) Manque de cloisonnement entre les réseaux Les réseaux chargés des traitements opérationnels compromettent souvent l isolement des réseaux PCI Multiplication des règles de pare-feu, sans justification opérationnelle Documentation insuffisante des règles et des procédures IBM et la mise en conformité PCI Une approche en cinq phases Phase 1. Évaluation Détermination de la situation actuelle de l entreprise à travers des bilans de sécurité des applications et des informations, des tests d intrusion et l évaluation des lacunes à combler Phase 2. Conception Élaboration d une stratégie de sécurité pouvant inclure diverses composantes comme la préparation aux situations de crise, le développement de normes et de procédures, et la planification de la mise en œuvre Phase 3. Déploiement Mise en place à travers des services de mise en œuvre et d optimisation, de migration et de correction des failles de sécurité 2

3 IBM : tous les produits et les services nécessaires pour votre solution PCI Pour satisfaire à la norme PCI, les entreprises ont souvent besoin à la fois de services et de technologies. IBM leur propose tout un éventail de produits et de services conçus pour les aider à se conformer à chacune des douze exigences de la norme ( The Digital Dozen ). Nos solutions PCI aident les dirigeants d entreprise et les responsables concernés à déployer des procédures de bout en bout pour protéger les données des porteurs conformément à ces douze commandements. La norme PCI DSS se compose de 12 exigences ( The Digital Dozen ) avec lesquelles les entreprises doivent établir leur conformité chaque année. Les douze exigences de la norme PCI DSS Req 1. Install and maintain a firewall configuration to protect cardholder data Req 2. Do not use vendor-supplied defaults for system passwords and other security parameters Req 3. Protect stored cardholder data Req 4. Encrypt transmission of cardholder data sent across open, public networks Req 5. Use and regularly update anti-virus software Req 6. Develop and maintain secure systems and applications Req 7. Restrict access to cardholder data by business need-to-know Req 8. Assign a unique ID to each person with computer access Req 9. Restrict physical access to cardholder data Req 10. Track and monitor all access to network resources and cardholder data Req 11. Regularly test security systems and processes Req 12. Maintain a policy that addresses information security Solutions de conformité PCI Non-application des correctifs Stockage de données sensibles issues de la piste magnétique des cartes 3

4 Conseil, missions d évaluation, technologies de sécurité, services gérés... toutes les solutions IBM sont conçues pour permettre une mise en conformité à l échelle de l entreprise. Avec les solutions IBM PCI, vous avez accès à un large éventail de produits et de services offrant une série d avantages : Une offre globale Qu il s agisse de l évaluation et du conseil ou des interventions d urgence et de la gestion quotidienne, IBM associe le savoir-faire de ses spécialistes de la sécurité à des solutions fiables pour bâtir des programmes de protection efficaces pour vos systèmes et vos données clients. Une expérience mutisectorielle Grâce à sa vaste expérience au service des secteurs d activité les plus divers, IBM peut apporter des réponses adaptées à tous les types d entreprises et d organisations concernées par les exigences PCI. L accès à des experts de la sécurité IBM possède une équipe sécurité sans équivalent animée par des experts de haut niveau qui ont fait leurs armes dans des missions de stratégie, de conseil et d investigation pour le compte de grandes entreprises, du gouvernement, des forces de l ordre et de laboratoires de recherche et développement. Des solutions sur mesure Les consultants IBM savent comment collaborer avec les membres clés de la direction et du personnel pour élaborer un plan d action sur mesure en parfaite adéquation avec les objectifs de l entreprise. Des compétences et des outils dédiés Les spécialistes IBM conduisent une analyse en profondeur des vulnérabilités de l entreprise, en s appuyant sur les meilleurs outils disponibles (propriétaires et du marché) pour bien cerner sa situation et définir un programme de sécurisation adapté et efficace. Des services gérés efficaces L offre de services de sécurité gérés d IBM est l une des plus complètes du marché. Elle permet aux entreprises de se décharger des opérations de la gestion de la sécurité sur des spécialistes aguerris. Les solutions de conformité IBM PCI commencent par une évaluation Les entreprises manquent souvent de recul par rapport à leurs propres systèmes pour bien apprécier l ensemble des facteurs de risque. Mieux vaut confier cette tâche à des professionnels indépendants et qualifiés dont c est le travail quotidien. Un bilan initial précis et objectif de l environnement informatique en fonction des critères PCI DSS fournira une base de départ solide à partir de laquelle les consultants pourront aider l entreprise à combler ses lacunes, à renforcer ses technologies de sécurisation et à améliorer ses règles de sécurité de manière à satisfaire aux exigences de la norme. IBM Professional Security Services fournit des services de conseil spécialisés pour aider les entreprises de toutes tailles à atteindre leurs objectifs en matière de sécurité, à se mettre en conformité en réduisant les risques et en assurant leur continuité opérationnelle. IBM Internet Security Systems (ISS) est un fournisseur certifié de services d évaluation PCI (Qualified Security Assessor QSA) et de balayages de sécurité (Approved Scanning Vendor ASV). Son expérience et son savoir-faire sont des atouts précieux pour les entreprises qui doivent assurer leur conformité PCI DSS. L offre PCI d IBM correspond à la toute première étape vers la conformité PCI. Elle recouvre les services suivants : Évaluation préalable Un bilan personnalisé des écarts permet d apprécier le statut actuel de l entreprise et de déterminer les actions nécessaires à sa mise en conformité avant l évaluation officielle. Bilan PCI annuel sur site avec établissement du rapport de conformité Évaluation complète du programme de sécurité des informations par rapport aux spécifications de la norme PCI applicables aux réseaux, aux serveurs et aux bases de données intervenant dans la transmission, le stockage et le traitement des données des cartes de paiement. 4

5 Contrôles trimestriels (balayages, ou scanning) Recherche et évaluation des failles de sécurité (ou vulnérabilités) pour assurer et valider la mise en œuvre de mesures de sécurité appropriées. Tests d intrusion (Penetration Testing) Ce service de contrôle consiste à effectuer une attaque sous contrôle (sans risque pour les données ni les systèmes) afin d identifier les failles de sécurité et d évaluer les répercussions d une véritable attaque. Solutions IBM ISS d aide à la conformité PCI IBM Internet Security Systems (ISS) propose toute une palette de produits et de services qui aident les entreprises à satisfaire aux exigences PCI et à protéger les données des porteurs de cartes en renforçant leurs procédures de sécurité. IBM Professional Security Services (PSS) Fournit des services d évaluation, de conception et de déploiement pour vous aider à bâtir de puissantes solutions de sécurisation des réseaux. PSS peut notamment vous aider à satisfaire à la 11e exigence à travers des services de tests d intrusion en simulant des attaques souterraines pour identifier les failles éventuelles dans la protection des données sensibles. Avec son assistance, vous pourrez définir rapidement vos plans de sécurité et identifier les actions nécessaires pour votre mise en conformité PCI. Bilan de la sécurité applicative pour les fournisseurs d applications de paiement Service de validation des applications de paiement par rapport à la norme PCI. IBM ISS possède l agrément QPASC (Qualified Payment Application Security Company), exigé pour conduire ce type d évaluations. Les certifications et les compétences PCI d IBM Internet Security Systems QDSC (Qualified Data Security Company) QSA (Qualified Security Assessor) ASV (Approved Scanning Vendor) QPASC (Qualified Payment Application Security Company) IBM ISS est habilité à valider les applications de paiement. QIRA (Qualified CISP Incident Response Assessor) IBM ISS est habilité à intervenir et à mener des investigations dans les situations d urgence et de crise. 5

6 IBM Proventia Server Intrusion Prevention System (IPS) Assure l identification et le blocage des menaces connues ou inconnues et simplifie la mise en œuvre de la politique de sécurité de l entreprise sur les serveurs. Ce logiciel associe un pare-feu local, un système de détection et de prévention des intrusions (IDS/IPS) et un module de contrôle de l intégrité des applications afin de protéger les serveurs tout en facilitant le respect des obligations réglementaires. Proventia Server IPS contribue à la mise en application de plusieurs exigences PCI 1, 5, 6, 10 et 11. IBM Proventia Network Enterprise Scanner Aide les clients à contrôler les failles de sécurité, de leur détection initiale à leur colmatage. Avec ce produit, vos responsables sécurité disposent des mêmes outils que des auditeurs professionnels externes pour évaluer l exposition du réseau. Proventia Network Enterprise Scanner facilite la mise en conformité avec la 6e et la 11e exigence PCI. IBM Proventia Desktop Endpoint Security Associe dans un seul agent un pare-feu personnel, un système de contrôle des applications et des fonctions de prévention contre les virus, les intrusions et les attaques par dépassement de mémoire. Les postes de travail bénéficient ainsi d une puissante sécurisation multiniveau qui contribue au respect des règles de l entreprise et bloque les attaques qui pourraient provoquer des pannes, empêcher les utilisateurs de travailler et nécessiter de multiples interventions du support technique. Proventia Desktop facilite le respect des 5e et 6e exigences. Produits de la Plate-forme de protection IBM Des produits intégrés qui complètent la gamme IBM. Proventia Management SiteProtector permet de centraliser l administration, la supervision et la mise en corrélation d un vaste arsenal d agents et de boîtiers de sécurité, et notamment de Proventia Network Anomaly Detection System (ADS), de Proventia Network Multi-Function Security (MFS) et des produits IPS. IBM Managed Security Services (MSS) Aide les clients dans leur démarche de conformité en assurant, sous la forme d un service géré, la gestion et la surveillance 24x7 des pare-feu et des systèmes IDS/IPS ce qui répond directement à la 1re exigence PCI. L offre de services gérés MSS inclut IBM Vulnerability Management Service, IBM Security Event and Log Management Services et IBM Managed Protection Services. Les clients ont accès aux états et au suivi des procédures correctives sur le portail clients MSS. Ce portail peut aussi les aider à respecter les exigences PCI 1, 5, 6, 10, 11 et 12 en leur permettant d effectuer la mise en corrélation des événements réseau et des événements de sécurité. Solutions logicielles IBM Tivoli de sécurité et de conformité PCI Les produits Tivoli contribuent au respect d une série d exigences de la norme PCI. Avec les logiciels Tivoli, les entreprises peuvent intégrer et automatiser leurs processus, leurs tâches et leurs circuits de validation pour fournir un service de qualité et atteindre leurs objectifs. 6

7 IBM Tivoli Access Manager for e-business and IBM Tivoli Identity Manager Ces logiciels aident les entreprises à définir et à administrer une politique centralisée d identification, d accès et de contrôle. Ils assurent un nouveau service d audit et de reporting collectant des données à partir de leurs différents points de contrôle ainsi que d autres plates-formes et applications de sécurité, ce qui facilite le respect des exigences PCI 6, 8 et 12. Tivoli Compliance Insight Manager Ce composant essentiel de l offre IBM de solutions de conformité facilite le contrôle des activités des utilisateurs privilégiés. Il assure la collecte, la centralisation et l archivage des informations de sécurité pertinentes issues de sources hétérogènes, les confronte aux règles de sécurité internes et réglementaires, et fournit un outil de consultation et de reporting consolidé sous la forme d un tableau de bord axé sur la conformité. Tivoli Compliance Insight Manager peut vous faire gagner du temps dans la préparation des audits et vous aide à respecter les obligations de surveillance dictées par les exigences PCI 10 et 11. Tivoli Identity Manager (TIM) Cette solution de gestion automatisée des utilisateurs fondée sur des règles et dotée de puissantes fonctions de sécurisation facilite la création de nouveaux comptes et de mots de passe pour les employés et les clients, ainsi que la validation individuelle des comptes utilisateur, sur chaque ressource, et permet aux utilisateurs de redéfinir et de synchroniser leurs mots de passe personnels pour accéder facilement aux bonnes ressources. ITIM contribue à la mise en œuvre des exigences PCI 2 et 8. Tivoli Security Compliance Manager Système d alerte précoce assurant l identification des failles de sécurité et la détection des infractions à la politique de sécurité. Tivoli Security Compliance Manager aide les entreprises à définir et à superviser des règles cohérentes tenant compte à la fois des normes de sécurité et de leurs besoins internes, ce qui répond à la 6e exigence PCI. Tivoli Security Operations Manger (TSOM) Plate-forme de gestion de la sécurisation et des risques assurant la centralisation et le stockage des données de sécurité pour l ensemble de l infrastructure informatique. TSOM rationalise la gestion des incidents en automatisant leur identification et leur résolution. Il facilite l application et le contrôle des règles de sécurité. Ses fonctions de reporting complètes fournissent la visibilité et la traçabilité nécessaires aux actions de conformité. Avec TSOM, vous disposez d une solution efficace et économique pour satisfaire à la 10e exigence PCI. IBM Tivoli zsecure Facilite la sécurisation des grands systèmes en automatisant les opérations d administration et d audit. zsecure est une famille de logiciels modulaires qui couvre l administration des grands systèmes, le suivi des menaces, le contrôle des configurations et de l utilisation, et la conformité aux règles de sécurité. Le composant Tivoli zsecure Audit permet d authentifier les données historiques séquentielles résidant sur bande ou sur disque pour contrôler l intégrité des journaux SMF (System Management Facility). Les fonctions de reporting des outils zsecure permettent de documenter les actions de conformité demandées par les exigences PCI 1, 2, 10, 11 et 12. 7

8 Pour en savoir plus sur les solutions IBM PCI et la protection des données des porteurs de cartes Avec son vaste catalogue de produits et de services, son expertise métier et une parfaite connaissance des exigences de la norme PCI, IBM peut apporter aux entreprises le soutien dont elles ont besoin pour assurer et préserver leur conformité PCI. IBM offre un ensemble de solutions qui aident les entreprises à analyser leur situation sécuritaire globale et à mettre en œuvre les contrôles et les technologies de sécurisation adéquats pour répondre à la norme PCI DSS. Pour toute information complémentaire sur les logiciels et les services IBM de conformité PCI : Visitez ibm.com/services/fr Appelez-nous au Copyright IBM Corporation 2008 Compagnie IBM France 17 AVENUE DE L EUROPE BOIS COLOMBES CEDEX Imprimé en France Tous droits réservés IBM, le logo IBM et ibm.com sont des marques d International Business Machines Corp. déposées dans de nombreux pays dans le monde entier. Les autres noms de produits et de services peuvent être des marques d IBM ou d autres sociétés. Vous pouvez consulter la liste actualisée des marques d IBM sur le site ibm.com/legal/ copytrade.shtml Proventia et X-Force sont des marques d Internet Security Systems, Inc., aux États-Unis et /ou dans certains autres pays. Internet Security Systems, Inc., est une filiale à 100 % d International Business Machines Corporation. Les autres noms de société, de produit et de service peuvent appartenir à des tiers. Le fait que des produits ou des services IBM soient mentionnés dans le présent document ne signifie pas qu IBM ait l intention de les commercialiser dans tous les pays où elle exerce une activité Avertissement : Il appartient aux clients de respecter leurs obligations légales. Il est de leur seule responsabilité de se faire assister par des conseillers juridiques compétents pour tout ce qui concerne l identification et l interprétation des dispositions légales et réglementaires applicables à leur entreprise et à ses activités ainsi que les éventuelles actions et mesures qu ils doivent prendre pour être en conformité avec ces dispositions. IBM ne fournit pas de conseil ni d avis en matière juridique et ne donne aucune garantie d aucune sorte quant au fait que ses produits ou services assurent le respect de la législation. SEB03008-FRFR-00

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014 Retour d expérience PCI DSS Gérard Boudin 8 avril 2014 Fraude Adobe 2,9 puis 38 millions de comptes affectés 2 Autres fraudes SONY (2011) 77 millions de comptes Network PlayStation affectés Subway (Sept

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Solution de stress test Moody s Analytics

Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Solution de stress test Moody s Analytics Moody s Analytics propose aux établissements financiers une couverture exhaustive de l intégralité du processus de stress

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1

Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA. à la norme PCI-DSS, level 1 POUR L EVALUATION DE LA CONFORMITE DU GIM-UEMOA A LA NORME PCI-DSS, LEVEL 1 TERMES DE REFERENCE Sélection d un Qualified Security Assessor (QSA), chargé d évaluer la conformité du GIM-UEMOA à la norme

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

PCI (Payment Card Industry) Data Security Standard

PCI (Payment Card Industry) Data Security Standard PCI (Payment Card Industry) Data Security Standard Conditions et procédures d'évaluation de sécurité Version 2.0 Octobre 2010 Modifications apportées au document Version Description Pages Octobre 2008

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS).

ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Payment Services ccredit Des paiements sans frontières en toute sécurité. Paiements par carte au point de vente (POS). Avec ccredit, SIX Payment Services offre une solution de paiement intégrée à la caisse

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

ArcGIS. for Server. Comprendre notre monde

ArcGIS. for Server. Comprendre notre monde ArcGIS for Server Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail