Comment assurer la gestion des identités et des accès sous forme d un service Cloud?



Documents pareils
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

FICHE DE PRÉSENTATION DE LA SOLUTION

Garantir une meilleure prestation de services et une expérience utilisateur optimale

agility made possible

agility made possible

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

CA Automation Suite for Data Centers

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

CA Mainframe Chorus for Security and Compliance Management version 2.0

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Gestion de projets et de portefeuilles pour l entreprise innovante

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

PortWise Access Management Suite

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

L authentification forte : un must pour tous les utilisateurs

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Prise en charge des cinq plus gros défis du service Cloud

agility made possible Sumner Blount, Merritt Maxim

L Agence du revenu du Canada protège l accès au système pour utilisateurs

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

UPSTREAM for Linux on System z

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Solutions de gestion de la sécurité Livre blanc

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Tirez plus vite profit du cloud computing avec IBM

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Sécurisation des architectures traditionnelles et des SOA

Trusteer Pour la prévention de la fraude bancaire en ligne

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Modernisation et gestion de portefeuilles d applications bancaires

Guide pratique de la sécurité dans le Cloud

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Regard sur hybridation et infogérance de production

Meilleures pratiques de l authentification:

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Atteindre la flexibilité métier grâce au data center agile

HySIO : l infogérance hybride avec le cloud sécurisé

agility made possible

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Evidian Secure Access Manager Standard Edition

Tarification comparative pour l'industrie des assurances

IBM Business Process Manager

La situation du Cloud Computing se clarifie.

RSA ADAPTIVE AUTHENTICATION

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Une représentation complète

CA ARCserve Backup r12

CA Mainframe Application Tuner r8.5

Le nuage : Pourquoi il est logique pour votre entreprise

Arcserve unifié UNE SOLUTION UNIQUE

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

La conformité et la sécurité des opérations financières

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Découvrir les vulnérabilités au sein des applications Web

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

ENVOLE 1.5. Calendrier Envole

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Axway SecureTransport

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

Playbook du programme pour fournisseurs de services 2e semestre 2014

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Externalisation et managed services : où est la juste mesure pour vous?

Libérez votre intuition

ACCESSNET -T IP Technique système TETRA d Hytera.

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

L Application Performance Management pourquoi et pour quoi faire?

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Flex Multipath Routing

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Position du CIGREF sur le Cloud computing

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

Transcription:

FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible

Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités de gestion des identités et des accès sous forme d un service Cloud hébergé, ce qui vous permet de disposer rapidement de fonctionnalités de sécurité sans avoir à déployer ni gérer l infrastructure informatique lourde normalement associée aux déploiements de solution de sécurité d entreprise. 2

Vue d ensemble Défi Actuellement, le marché soumet les entreprises à de multiples pressions, notamment en exigeant de plus en plus des services IT qu ils fassent plus avec moins de moyens, tout en aidant leur organisation à rester suffisamment agile pour saisir les opportunités qui se présentent. Ce faisant, les problèmes de sécurité abondent dans la mesure où la diversité et le nombre des utilisateurs, des applications et des méthodes d accès ne cessent de croître. Dès lors, bon nombre de personnes se demandent comment assurer la réactivité de l entreprise tout en minimisant les risques de sécurité. Opportunité Le Cloud change la façon dont les organisations envisagent l informatique d entreprise en leur offrant la possibilité d «externaliser» l infrastructure et la maintenance sous-jacente associée aux déploiements. À partir du moment où les organisations peuvent rapidement déléguer les processus d acquisition de matériel et d infrastructure, d installation et de configuration des logiciels, ainsi que de gestion des mises à jour et correctifs logiciels, elles ont la possibilité de concentrer leurs ressources sur les compétences clés à la base de la réussite de leur entreprise. Avantages L association des avantages opérationnels du modèle de déploiement de Cloud à des fonctionnalités de sécurité spécialement conçues pour les entreprises fait gagner ces dernières sur deux tableaux. Elles peuvent rapidement déployer des services de sécurité flexibles tout en maintenant le contrôle nécessaire sur leurs utilisateurs et sur leur accès aux applications Cloud et locales. 3

Section 1 : Défi Comment augmenter l agilité métier et écourter le délai de rentabilisation? À certains égards, les défis que pose aujourd hui la gestion des identités et des accès aux entreprises sont identiques à ceux d hier. Le nombre et la diversité des utilisateurs en interaction avec l infrastructure IT de l entreprise ne cessent d augmenter, de même que les méthodes et conditions d interaction de ces utilisateurs avec les sites Web, les applications et les serveurs de l entreprise. Par ailleurs, l infrastructure IT est de plus en plus utilisée comme moyen principal de garantir la sécurité des données confidentielles et des transactions sensibles. Bref, les entreprises se voient obligées de contrôler les identités des utilisateurs, leur accès et les informations avec lesquelles ils sont en interaction. À d autres égards, le paysage IT connaît des changements considérables, lesquels ont une incidence sur les exigences et stratégies de gestion des identités et des accès. La demande pour une plus grande efficacité des opérations informatiques n a jamais été aussi élevée. Les marchés évoluent rapidement et la capacité des entreprises à maintenir l agilité de leur réponse à ces changements est mise à l épreuve. De plus, les frontières organisationnelles sont de plus en plus floues, cette externalisation ou dépérimétrisation de l activité s accompagnant de nouvelles considérations de sécurité. L avènement du Cloud Le modèle classique de déploiement des logiciels d entreprise consiste à installer, configurer et gérer ces solutions localement, souvent sous le contrôle d une entreprise informatique. Cependant, les avantages en termes d efficacité et d agilité ont amené un nombre croissant d entreprises à envisager les modèles de déploiement basés sur le Cloud comme alternative. Pour les entreprises, le fait qu un fournisseur de confiance soit en mesure de déployer la solution logicielle nécessaire en plus des ressources matérielles, réseau et d infrastructure requises se traduit par une réduction des frais généraux et un gain de temps lors de l implémentation de la solution. Les inquiétudes exprimées à l égard de la sécurité des applications et des informations résidant dans le Cloud ont toutefois mis un frein à la généralisation de l adoption de ces modèles. Néanmoins, les fournisseurs d hébergement de Cloud répondent actuellement à ces inquiétudes grâce à des mesures telles que la mise à disposition d environnements multiclients qui séparent les données et systèmes de chaque entreprise et l offre d infrastructures d hébergement sécurisées et soumises à audit. Chaque entreprise est confrontée à une situation unique : trouver l équilibre qui lui convient. Cependant, pour bon nombre d entre elles, il arrive un moment où les impératifs métiers l emportent sur les considérations de sécurité. L adoption du Cloud ne doit pas être assimilée à une proposition du type «tout ou rien», et la réalité diffère d une entreprise à une autre. Pour celles qui ne disposent d aucune infrastructure de sécurité, le Cloud est d autant plus séduisant qu il leur offre la possibilité, sans obstacle majeur, d explorer les avantages d une solution d entreprise de gestion des identités et des accès. Celles dont les données sont hautement confidentielles et qui possèdent de vastes ressources IT décident généralement de conserver le contrôle des applications de sécurité en interne. Dans de nombreux cas, les entreprises se situent à mi-chemin et suivent un modèle hybride. Autrement dit, elles conservent des solutions de sécurité spécifiques localement et utilisent certaines nouvelles technologies du Cloud, puis opèrent une transition progressive si le modèle s avère bénéfique pour elles. Quelle que soit leur orientation, la plupart d entre elles ont intérêt à considérer le Cloud. 4

Section 2 : La solution Services de sécurité hébergés de CA CloudMinder CA CloudMinder procure un ensemble robuste de fonctionnalités de gestion des identités et des accès (Identity and Access Management - IAM) sous forme de services Cloud hébergés. Ces services sont fondés sur les solutions de sécurité qui confèrent le statut de leader du marché des produits de gestion des identités et des accès à CA Technologies. De plus, l infrastructure des services CA CloudMinder est hébergée, surveillée et supportée par CA Technologies, 24 heures sur 24, 7 jours sur 7, 365 jours par an. Ces solutions sont capables de fonctionner indépendamment, mais peuvent aussi être utilisées avec les déploiements de sécurité locaux dans le cadre d une stratégie hybride d adoption du Cloud. CA AuthMinder à la demande L accès à de nombreuses applications est déterminé par la méthode d authentification que les utilisateurs emploient pour s identifier et prouver leur identité. De nombreuses entreprises jonglent avec un ensemble varié d applications de divers niveaux de sensibilité et, en conséquence, de multiples méthodes d authentification, ce qui peut s avérer difficile à gérer. CA AuthMinder à la demande propose un service centralisé et polyvalent d authentification, consolidant la gestion des méthodes d authentification d environnements IT hétérogènes. Ce service supporte un large éventail de méthodes d authentification, notamment les mots de passe, les questions-réponses de sécurité, les mots de passe à usage unique via SMS/courriel et les jetons OATH. Par ailleurs, il offre plusieurs types d informations d authentification unique à deux facteurs plus rentables et plus conviviales que les méthodes classiques : CA ArcotID : l identifiant CA ArcotID est une information d identification logicielle sécurisée affectée de façon unique à chaque utilisateur. L association du mot de passe de l utilisateur et de son CA ArcotID donne lieu à un processus d authentification sécurisée à deux facteurs, lequel est protégé contre les attaques frontales et de l homme du milieu («man-in-the-middle»). Cette méthode est transparente pour l utilisateur et ne modifie donc en rien l expérience de connexion à laquelle il est habitué. CA ArcotOTP : CA ArcotOTP est un générateur logiciel sécurisé de mots de passe à usage unique (One-Time-Password, OTP) compatible avec la plupart des périphériques mobiles, assistants personnels et ordinateurs. CA ArcotOTP fournit une protection brevetée par clé et la sécurité de l authentification par mot de passe à usage unique sans encombrer l utilisateur d un périphérique supplémentaire. Illustration A. CA AuthMinder à la demande permet de centraliser la gestion et l affectation des méthodes d authentification, notamment grâce à des options uniques de jeton logiciel. 5

CA RiskMinder à la demande Le risque d usurpation d identité en ligne ne cesse de croître. Les fraudeurs s attaquent souvent aux informations d identité, dont ils se servent pour accéder à des systèmes sensibles. Les entreprises cherchent constamment à trouver un équilibre entre niveau de sécurité d authentification approprié et convivialité pour l utilisateur. CA RiskMinder à la demande offre une protection contre la fraude en ligne en surveillant les tentatives d accès en ligne et en calculant un score de risque en fonction de nombreuses variables. Ce score permet ensuite de déterminer si l accès doit être accordé ou si une action supplémentaire est requise. Moteur de règles : CA RiskMinder à la demande fournit un moteur de règles programmable qui sert à évaluer une vaste gamme de critères de transaction et de session afin de déterminer le niveau de risque d une activité particulière. Le score de risque ainsi obtenu est ensuite comparé à un ensemble prédéfini de règles organisationnelles afin de définir l action recommandée. Les résultats possibles comprennent l autorisation de l accès, l autorisation de l accès avec envoi d une alerte, le refus de l accès ou la demande d un niveau d authentification supérieur. Moteur de modélisation : CA RiskMinder à la demande comprend un moteur analytique intelligent qui examine les événements et comportements passés pour déterminer le risque. Le moteur de détermination des scores est basé sur les techniques de modélisation analytique. Ces modèles sont créés en effectuant une analyse statistique des données de transaction et de fraude. Ils utilisent une analyse à plusieurs variables et les techniques bayésiennes pour déterminer un score en fonction des valeurs relatives de plusieurs paramètres. Par exemple, si un employé se connecte au système financier de l entreprise à partir de l ordinateur de son bureau pendant les heures de travail 99 % du temps, le moteur attribuera un haut niveau de risque à une tentative d authentification effectuée à partir d une machine inconnue au milieu de la nuit. Authentification intégrée : CA AuthMinder et CA RiskMinder à la demande sont étroitement intégrés afin de proposer un service puissant d authentification avancée. Par exemple, si un utilisateur est à l origine d une tentative d accès suspecte, CA RiskMinder à la demande calcule un score de risque et invoque la règle qui exige un niveau d authentification supérieur. CA AuthMinder à la demande peut ensuite appliquer la méthode d authentification requise de manière transparente et accorder ou refuser l accès. 6

CA FedMinder à la demande Les frontières métiers s étendent rapidement au-delà des domaines IT directement contrôlés par votre organisation étant donné que les utilisateurs ont régulièrement besoin d accéder à des applications partenaires ou à celles hébergées dans le Cloud. La plupart de ces sites sont sécurisés, c est-à-dire qu ils requièrent des informations d identification et une authentification appropriées, mais les utilisateurs ne veulent pas avoir à gérer différents ensembles d informations d identification pour diverses applications. Pour eux, l expérience ultime est une authentification unique (Single Sign-On, SSO) transparente, quel que soit le propriétaire de l application. Authentification unique fédérée : CA FedMinder à la demande permet une authentification unique sur plusieurs domaines à la fois pour les fournisseurs d identités et de services. Ce service fondé sur des normes met le langage SAML (Security Assertion Markup Language) 1.1 et 2.0 à profit pour faciliter la fédération à de nombreux sites Web partenaires. Une fois que les utilisateurs se sont correctement authentifiés, leurs informations d authentification et les attributs associés sont partagés de manière sécurisée afin que les sites partenaires puissent les authentifier sans intervention de leur part. Provisioning juste-à-temps (JAT) : CA FedMinder à la demande peut être utilisé avec CA IdentityMinder à la demande dans une perspective de provisioning JAT. Le provisioning JAT permet à un utilisateur qui ne possède pas de compte pour une application donnée d en créer un et de s authentifier de manière unique pour accéder à l application en question en une seule étape simple. Ce provisioning se base sur l association de l utilisateur à un groupe ou rôle donné afin de lui affecter certains privilèges sur les systèmes cibles. Illustration B. CA FedMinder à la demande fournit une fédération d identités et une authentification unique fondées sur des normes. 7

CA IdentityMinder à la demande La croissance du nombre des utilisateurs et des systèmes auxquels ils doivent accéder entraîne une augmentation du nombre des identités numériques qu il faut gérer. La gestion des identités tout au long de leur cycle de vie implique plusieurs aspects, notamment la création de comptes, l affectation des droits d accès, la réponse aux demandes d accès et la gestion des attributs d identité associés. Les entreprises ont besoin d une solution qui leur permette de centraliser les identités utilisées dans l environnement IT et Cloud, de même que leur contrôle. Gestion des utilisateurs : de nombreuses entreprises ont des clients et des partenaires qui cherchent à collaborer ou à accéder à des portails en ligne. CA IdentityMinder à la demande peut s intégrer à ces applications afin d offrir des fonctionnalités Cloud de gestion des identités, notamment le self-service, la création de profils, la réinitialisation des mots de passe et la distribution des noms d utilisateur oubliés. Provisioning : CA IdentityMinder à la demande automatise le processus d ajout, de modification et de suppression des comptes utilisateur, y compris les associations de rôles et d attributs utilisateur qui peuvent être utilisées pour affecter des privilèges sur les systèmes cibles. Ce service peut être utilisé afin de provisionner des comptes pour les applications Cloud ou locales, voire les deux dans un modèle hybride. Gestion des demandes d accès : lorsqu un utilisateur a besoin d accéder à des applications d entreprise, il se tourne souvent directement vers le service informatique ou le centre d assistance afin qu il réponde à sa demande, ce qui peut s avérer non seulement onéreux et mais aussi inefficace. CA IdentityMinder à la demande permet aux utilisateurs de soumettre ces demandes d accès en ligne. Le service Cloud peut ensuite acheminer les demandes via les différentes étapes d autorisation du workflow en fonction de règles définies et, le cas échéant, permettre à l utilisateur d accéder à ces systèmes automatiquement. Illustration C. CA IdentityMinder à la demande propose des services d identité accessibles via le Cloud, notamment le provisioning, la gestion des utilisateurs et le self-service. 8

Section 3 : Les avantages Agilité du Cloud et sécurité de l entreprise En tirant parti des services de sécurité d entreprise du Cloud, votre organisation peut bénéficier d avantages importants, dont les suivants. Élasticité : les services d identités requis par votre organisation peuvent être étendus ou réduits au gré de vos besoins. De plus, avec les modèles de licence de Cloud, vous payez uniquement pour ce que vous utilisez. Faible coût d investissement : le modèle basé sur le Cloud élimine la nécessité d acquérir du matériel, des installations et d autres infrastructures IT coûteuses souvent requis pour supporter les solutions de sécurité d entreprise. Faible coût de possession : la maintenance et l assistance liées à la solution sont assurées par des prestataires de services de confiance, ce qui vous permet de concentrer vos ressources sur les initiatives qui démarquent votre entreprise de la concurrence. Grâce à l élasticité procurée par ce modèle de Cloud, vous pouvez également maintenir le coût à un niveau qui reflète fidèlement votre utilisation du service. Cycles de déploiement plus courts : étant donné que l installation et la configuration des services Cloud sous-jacents de la solution logicielle ont déjà été réalisées par les fournisseurs de services, vous pouvez souscrire aux services de votre choix et les implémenter rapidement et facilement. Section 4 Les avantages de CA Technologies CA CloudMinder met à profit les solutions de gestion des identités et des accès qui confèrent à CA Technologies le statut de leader sur ce marché, à savoir notamment CA SiteMinder et CA Identity Manager. Ces solutions ont fait leurs preuves sur les sites de milliers de clients de par le monde, tous métiers, tailles d entreprise et modèles d utilisation confondus. Pour les entreprises, l association de la puissance de solutions éprouvées de gestion des identités et des accès à la commodité d un service Cloud hébergé peut potentiellement augmenter la flexibilité, réduire les coûts et produire des résultats plus rapidement. Les services d authentification, de fédération et de gestion avancées des identités CA CloudMinder permettent à votre entreprise de réduire le risque de sécurité tout en favorisant la convivialité de l expérience utilisateur. CA CloudMinder est hébergé et supporté par CA Technologies 24 heures sur 24, 7 jours sur 7, 365 jours par an, un service garant du niveau d expertise des personnes chargées de la configuration et de la maintenance. Vous pouvez adopter les services CA CloudMinder de façon indépendante ou les intégrer à une ou plusieurs solutions locales de gestion des identités et des accès de CA Technologies. En optant pour un service Cloud, vous payez uniquement ce dont vous avez besoin tout en conservant la possibilité d étendre vos services en fonction de l agilité requise par votre métier. 9

CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les systèmes d information et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des entreprises du classement Global Fortune 500 s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com/fr. Copyright 2011 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS1837_1111