Lieberman Software Corporation
|
|
- Madeleine Meloche
- il y a 8 ans
- Total affichages :
Transcription
1 Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation
2 Agenda L éditeur Lieberman Software Les défis Failles sécurité, Audits, Limitations opérationnelles Le Challenge Les comptes à privilèges sont partout La Solution Identifier, Appliquer des politiques sécurité, Déléguer et Auditer les comptes à privilèges ; Architecture de la solution
3 Lieberman Software en bref Pionnier de la Gestion des Comptes à Privilèges Société Privée et profitable Equipe de 50 personnes très technique Bureaux aux USA et en France Des partenariats techniques avec : 1900 Avenue of the Stars, Los Angeles Headquarters Office
4 Plus de références Finance Insurance Federal Government Manufacturing Healthcare Technology
5 Les Risques des Comptes à Privilèges 2012 by Lieberman Software Corporation
6 Gartner dit que : Shared super user accounts typically system-defined in operating systems, databases, network devices and elsewhere present significant risks when the passwords are routinely shared by multiple users. Gartner, MarketScope for Shared-Account/Software-Account Password Management
7 Les Risques : Failles sécurité: Besoin de donner un accès aux comptes à privilèges sans savoir Qui, accède à Quoi et Quand?
8 Les Risques : En cas d audit: Si on ne peut pas tracer la localisation des comptes à privilèges et leur utilisation Pas de possibilité de changer les mots de passe régulièrement et de manière sécurisée
9 Les Risques : Limitations opérationnelles Le changement des mots de passe manuel prends du temps et le risque d erreur humain existe Arrêt de Service en cas d erreur
10 Les Défis de Gérer les Comptes à Privilèges 2012 by Lieberman Software Corporation
11 Les Défis: Comment les sociétés gèrent aujourd hui ces comptes à privilèges. Les mots de passe sont, soit: Jamais Changés Changement Manuel Scripts Feuille de Calcul Digital Vaults
12 Les Comptes à Privilèges sont partout Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
13
14 Ces comptes sont utilisés par de NOMBREUX utilisateurs Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
15
16 Ces comptes peuvent TOUT FAIRE... Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings
17
18 Comment ERPM peut résoudre ces défis? 2012 by Lieberman Software Corporation
19 ERPM (Entreprise Random Password Manager) Via une automatisation avancée 1. Identifier les systèmes et où se trouvent les comptes à privilège 2. Appliquer des mots de passe, uniques et sécurisés tout en respectant les règles de sécurité interne 3. Autoriser UNIQUEMENT l accès aux utilisateurs autorisés, 4. Auditer et notifier sur ces comptes à privilèges
20 Identifier: True Discovery. ERPM découvre en continue les comptes à privileges dans votre infrastructure Line-Of-Business Applications Servers Desktops Routers and Switches Web Services Security Appliances Databases Backup Systems Enterprise Random Password Manager
21 Enforce Automated Password Changes for All Privileged Accounts Stored In a Secure Database Segregated Strengthened Highly Available Frequently Changed Enterprise Random Password Manager
22 Appliquer: Changement automatique des mots de passe et propagation aux comptes de service Possible grâce à l Auto- Discovery Evite des Arrêts de Service & indisponibilité des applications Enterprise Random Password Manager
23 Autoriser Récupération des mots de passe de manière sécurisée En fonction des rôles Par tranche horaire Automatisé Support la double authentication Secure Web Console Enterprise Random Password Manager
24 Auditer Alerter et intégrer Un Audit détaillé des différents accès Configuration d Alertes Integration avec des solutions de Help Desk Integration avec des solutions Security Information and Event Management (SIEM) Enterprise Random Password Manager
25 Audit Tableaux de bords des comptes à privilèges Pinpoint events and trends you d never detect in logs
26 Audit Tableaux de bords des comptes à privilèges
27 Intégration simple avec Shell Control Box
28 Intégration avec Shell Control Box
29 Intégration avec SCB: principaux avantages Gestion centrale et automatisée des mots de passe Contrôle d accès granulaire des comptes à privilèges Solution d audit puissante des accès distants et un reporting avancé
30 Architecture d ERPM
31 Haute Disponibilité et Performance
32
33
34 Résultats La société a une liste complète des comptes à privilèges Les équipes IT autorisées peuvent accèder rapidement les systèmes Les changements de mots de passe ne vont pas entrainer des Arrêts de Services Tous les accès sont audités + reporting La solution est redondée et peut évoluer en fonction des besoins
35 Merci à vous! Des questions?
Gestion des Identités à Privilèges. Aperçu Général
Gestion des Identités à Privilèges Aperçu Général Gestion des Identités à Privilèges Table des matières Ce que vous devez savoir....3 Les identités à priviléges expliquées....3 Les risques qu entraînent
Plus en détailWDpStats Procédure d installation
WDpStats Procédure d installation Table de matières WDpStats... 1 Procédure d installation... 1 Table de matières... 1 Résumé... 2 Réquisits... 2 Installation... 2 Difficultés... 6 Lancement... 7 wdpstats_install_oracle_fr.xml
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailBMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Plus en détailFamille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010
Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailRationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals
Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailCOURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec
COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec Google Analytics Donner votre appréciation du cours!
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailRFID: Middleware et intégration avec le système d'information Olivier Liechti
RFID: Middleware et intégration avec le système d'information Olivier Liechti Sun Microsystems, Inc. Agenda Introduction > Vision et architecture Le rôle du middleware RFID > Gestion des données > Administration
Plus en détailSCC / QUANTUM Kickoff 2015 Data Protection Best Practices
SCC / QUANTUM Kickoff 2015 Data Protection Best Practices Stéphane Estevez QUANTUM Senior Product Marketing Manager EMEA Luc Vandergooten SCC Responsable Technique Data Protection Vers de nouveaux horizons
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailOracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database
Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailWGW PBX. Guide de démarrage rapide
WGW PBX Guide de démarrage rapide Version: 01/01/2011 Connexion via un navigateur web! 3 Etape 1! 3 Etape 2! 3 Etape 3! 3 Connection via la Console Shell! 4 Etape 1! 4 Etape 2! 4 Etape 3! 4 Connection
Plus en détailApps Password Vault. 15 Janvier 2015
BY Apps Password Vault 15 Janvier 2015 Les Solutions Cyber-Ark, éditeur de solutions spécialisées dans la sécurisation et la gestion des utilisateurs privilégiés, d'applications et d'informations hautement
Plus en détailGestion des accès et des identités
Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailPilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailServer 2008 Active Directory Délégation de contrôle
Server 2008 Active Directory Délégation de contrôle Etudiant : Professeur : Litzistorf Gérald En collaboration avec : Pictet&Cie Date du travail : 17.09.2007 Server 2008 Active Directory 1 Table des matières
Plus en détailConfiguration du serveur FTP sécurisé (Microsoft)
Configuration du serveur FTP sécurisé (Microsoft) L application Le serveur FTP est disponible en standard sur la version W2K serveur. Il s installe par défaut et si ce n est pas le cas peut-être installer
Plus en détailAcquisition des données - Big Data. Dario VEGA Senior Sales Consultant
Acquisition des données - Big Data Dario VEGA Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailFiche Produit Conference Center
Fiche Produit Conference Center applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailOUTIL DE TRAVAIL COLLABORATIF
B i b l i o t h è q u e OUTIL DE TRAVAIL COLLABORATIF Septembre 2012 TitanPad est un outil de travail collaboratif permettant de prendre des notes ou de rédiger à plusieurs un même texte à distance en
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détail1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailComment démarrer son Cloud Hybrid avec Amazon Web Services
Comment démarrer son Cloud Hybrid avec Amazon Web Services Stephan Hadinger, Sr Mgr, Solutions Architecture, AWS Espace Grande Arche Paris La Défense Aujourd hui nos clients comprennent la valeur du Cloud
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailStart me quick! Français
Start me quick! Français Descriptif de la caméra: Contenu de l emballage: Installation de la caméra: Capteur de luminosité Lampe indicatrice Lentille de la caméra Lampes de l éclairage infrarouge Charnière
Plus en détailSolutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com
Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailShell Control Box 3.2
Shell Control Box 3.2 Description du Produit BalaBit Shell Control Box Copyright 2000-2011 BalaBit IT Security All rights reserved. Introduction Shell Control Box (SCB) est une solution qui permet de
Plus en détailL'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,
Plus en détailUn élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»
Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution
Plus en détailINTRODUCTION AUX SGBD/R LUW
INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA
Plus en détailPRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailModule pour la solution e-commerce Magento
Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique
Plus en détailBPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant
BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts
Plus en détailIT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT
ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD
Plus en détailMise en oeuvre TSM 6.1
Mise en oeuvre TSM 6.1 «Bonnes pratiques» pour la base de données TSM DB2 Powered by Qui sommes nous? Des spécialistes dans le domaine de la sauvegarde et de la protection des données 10 ans d expertise
Plus en détailTESIAL sprl. Aide pour l installation et la gestion du backup. 27 novembre 2009
TESIAL sprl Aide pour l installation et la gestion du backup 27 novembre 2009 Page 1/10 1 Introduction La solution de backup en ligne TESIAL se base sur un logiciel StoreGrid édité par Vembu. Dans ce document,
Plus en détailLe Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailOracle Fabric Manager. Security Guide
Oracle Fabric Manager Security Guide Part No.: E49555-01 December 2013 Copyright 2013, Oracle and/or its affiliates. All rights reserved. This software and related documentation are provided under a license
Plus en détailCatherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group
1 Catherine Chochoy I/T Specialist, IBM Information Management on System z, Software Group Alain Maneville Executive I/T specialist, zchampion, IBM Systems and Technology Group 2 Le défi du Big Data (et
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailBusiness Process Management
Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de
Plus en détailEXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailInfrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013
Infrastructure technique de géodonnées Technische Geodateninfrastruktur Cédric Moullet Forum e-geo.ch, 15. November 2013 Agenda Introduction / Einführung Cloud Computing IDG actuelle / Aktuelles GDI Discussion
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailvcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.
vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule
Plus en détailUn exemple de cloud au LUPM : Stratuslab
Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration
Plus en détailModèle MSP: La vente de logiciel via les services infogérés
Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner
Plus en détailL installation a quelque peu changée depuis les derniers tutos, voici une actualisation.
Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur
Plus en détailRelions les hommes à l entreprise Linking people to companies
Relions les hommes à l entreprise Linking people to companies Concevoir et commercialiser des logiciels d infrastructure Designing and selling infrastructure software CORPORATE «La capacité de MediaContact
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailUne protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre
Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut
Plus en détailFiche Produit TSSO Extension Mobility Single Sign-On
Fiche Produit TSSO Extension Mobility Single Sign-On applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning
Plus en détailExtended Communication Server release 4: Service pack 2
Extended Communication Server release 4: Service pack 2 Juin, 2008 TC1048 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 12/06/2008 - Ed.01 INTRODUCTION Le service pack 2 pour Extended
Plus en détail<Insert Picture Here> Maintenir le cap avec Oracle WebLogic Server
Maintenir le cap avec Oracle WebLogic Server Alexandre Vasseur Principal Sales Consultant Oracle Fusion Middleware Application Grid: Défis et Enjeux Réduire les coûts Support des
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailTivoli Storage Manager version 7.1.1. TSM Server
Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détail2X ThinClientServer Guide d utilisation
2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailPro Monitoring System 1.0. Manuel d'utilisation
Pro Monitoring System 1.0 Manuel d'utilisation 1 Sommaire 1 Aperçu... 3 1.1 Introduction au PMS... 3 1.2 Système requis... 3 2 Installation, désinstallation et mise à jour... 4 2.1 Installation du logiciel...
Plus en détailBacula. It comes by night and sucks the vital essence from your computers. Guillaume Arcas <guillaume.arcas@free.fr>
Bacula It comes by night and sucks the vital essence from your computers. Guillaume Arcas Plan Présentation Architecture Description Fonctionnalités Mise en oeuvre Présentation
Plus en détailL INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware
L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE Farid BENREJDAL Senior Systems Engineer VMware ... VERS L IT AS A SERVICE Phase I Phase II Phase III Gain en CapEx / Consolidation Gain en fiabilité
Plus en détail