Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données



Documents pareils
Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Vers un nouveau modèle de sécurité

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

AUDIT CONSEIL CERT FORMATION

accompagner votre transformation IT vers le Cloud de confiance

SSO : confort ou sécurité?

L Application Performance Management pourquoi et pour quoi faire?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Systèmes et réseaux d information et de communication

3 - Sélection des fournisseurs Marche courante Conditionnement Transport Livraison... 5

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

La sécurité applicative

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

tech days AMBIENT INTELLIGENCE

La gamme express UCOPIA.

Formations. «Produits & Applications»

Vers un nouveau modèle de sécurisation

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Circuit du médicament informatisé

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Maîtriser les mutations

ITIL et SLAs La qualité de service nous concerne tous!

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

PortWise Access Management Suite

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Gestion des incidents de sécurité. Une approche MSSP

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

GOUVERNANCE DES ACCÈS,

Gestion des autorisations / habilitations dans le SI:

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

A PROPOS DE LANexpert

IAM et habilitations, l'approche par les accès ou la réconciliation globale

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

POM Monitoring V4.0. Release Note fonctionnelle

Projet Sécurité des SI

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

L analyse de risques avec MEHARI

Management de la sécurité des technologies de l information

Maximiser la performance de vos projets immobiliers de bureaux

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Poste de travail Bancassurance

Garantir une meilleure prestation de services et une expérience utilisateur optimale

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Vous présente. Pôle Gestion Commerciale

Single Sign-on (Gestion des accès sécurisés)

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Maximiser la performance de vos projets immobilier de bureaux

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

Priorités d investissement IT pour [Source: Gartner, 2013]

Catalogue «Intégration de solutions»

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

S engager pour gagner la confiance

International Master of Science System and Networks Architect

Risques d accès non autorisés : les atouts d une solution IAM

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Testing and Acceptance Management industrialiser

Marc Paulet-deodis pour APRIM 1

ENVOLE 1.5. Calendrier Envole

Prestations d audit et de conseil 2015

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Outil d aide à la vente

L offre de formation 2014 INSET de Dunkerque

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME

Gestion des identités Christian-Pierre Belin

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

La sécurité IT - Une précaution vitale pour votre entreprise

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Présentation de la solution Open Source «Vulture» Version 2.0

Portail collaboratif Intranet documentaire Dématérialisation de processus

Transcription:

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes critiques Global Security System Développement et intégration de systèmes d information pour la sécurité des biens et des personnes L Identity Access Management et la sécurité du SI Au cœur de la problématique de l entreprise

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

La QOS, la robustesse, la performance temps réel au cœur de vos problématiques Indicateurs de connaissance du métier Indicateurs de suivi de la QOS* Indicateurs de suivi du business Indicateurs de suivi des partenaires Indicateurs de Capacity planning Indicateurs d évolution du trafic Indicateurs d évolution des temps de réponse des applications Indicateurs d utilisation de la capacité de la plateforme Indicateurs d exploitation Indicateurs d aide à l analyse d incidents Indicateurs techniques d anticipation de dérive Indicateurs de supervision *QOS : Quality Of Service Qualifier Qualifier la différence de QOS entre deux versions Etre garant de la non régression de performance Mesurer l impact des nouvelles fonctionnalités Gains pour l exploitant Applications pré-instrumentées Monitoring temps réels et exploitabilité de applications Plus d efficacité dans le Mean Time To Repair Indisponibilité = perte de CA Suivi des SLA en temps réels, alerting Economie sur «l écosytem polluant» périphérique aux applications Identifier Identifier rapidement l origine des incidents identifier des dérives en amont Superviser les partenaires tiers, internes et externes Gains pour le projet Anticipation lors des Phases de développement - Tests Unitaires - Benchmark unitaire - Prévention Maîtrise des Phases d intégration et de bench - Maîtrise des évolution -Analyse d impacts -Benchmark industriels Sécurisation de la Phase de run et d exploitation -Maîtrise des évolutions - Suivi temps réel - Efficacité dans le diag. - Détection & prévention - Production d indicateurs

Infostructure Performance Management Les entreprises s ouvrent sur le monde du Web Notre proposition accompagnement en 3 phases Vers l extérieur de l entreprise, avec la fourniture grandissante de services à leurs clients Portails Selfcare, eselling Portails Annuaire, recherche Vers l intérieur avec l utilisation des technologies du Web au sein de l entreprise Applications RIA Architecture SOA Les enjeux de la performance de l infostructure Compréhension Mesures Transformation Définition et analyse de risque des problématiques performances Vision de l Architecture existante Vision de la Roadmap Architecture Récupération des mesures existantes ou création de nouvelles par outillage de l infostructure Identification factuelle des problématiques et limites de performance Formulation de recommandations Définition de l architecture cible supportant les exigences de performance Définition du plan de transformation pour atteindre la cible La QoS Offrir un service garanti aux utilisateurs et permettre la monétisation de cette garantie Offrir un service disponible 24/7 La performance Assurer des temps de réponses des applications compatibles avec l activité de l entreprise Assurer une pérennité des performances des applications durant leur cycle de vie La robustesse Assurer la disponibilité du service en cas de défaillance des services connexes (Back-end, Partenaires) Rapport préliminaire et pistes d optimisation GO/NOGO de la phase de mesure Rapport de Mesures et d analyses Recommandations d optimisation et de gouvernance de la performance de l infostructure GO/NOGO d étude de transformation de l architecture Dossier d Architecture Cible Plan de transformation Infostructure : ensemble constitué par le portefeuille d'applications, l'infrastructure et les données d'une organisation, le tout sous une forme virtualisée

Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes critiques

De la gestion des risques à la gestion des incidents Capgemini vous propose une offre complète de services liés à la mise en place et le suivi de votre système de management de la sécurité : Pour vous aidez à maîtriser l ouverture et la sécurité de vos échanges avec vos partenaires et sous-traitants, Pour assurer la continuité de la maitrise de l information dans les projets sensibles que vous nous confiez. >> Protection du patrimoine, scientifique et technique, contre-intelligence économique Gouvernance La maitrise de l information Analyses des risques (MEHARI, EBIOS, etc.) Politiques, procédures & standards (ISO 2700x) Schémas directeurs de sécurité Accompagnement RSSI Formation et sensibilisation Incidents De la gestion des incidents à la reprise d activité Collecte des informations sur l incident Evaluation des dégâts et des impacts Communication interne et externe sur l incident Mise en place des processus de continuité et de reprise d activité Analyses post-mortem

De la sécurisation des architectures à la qualification sécurité des systèmes Capgemini propose également des services pour les études, les déploiements et les qualifications de «sécurité» de vos systèmes : Pour déployer la sécurité au sein vos architectures de SI, Pour concevoir et mettre en œuvre des architectures de sécurité intégrant les solutions adaptées aux risques encourus. >> Protection des flux et échanges, du stockage, des processus Architecture Des architectures de sécurité à la sécurité des architectures Sécurité des infrastructures (virtualisation, etc.) Gestion des identités et des accès (IAM) PKI/IGC, authentification forte & SSO Nomadisme Expertise technologique et produit Qualification Qualifier et Tester la sécurité effective de vos systèmes Tests d intrusion et audits techniques Qualifications d architecture de sécurité en environnement contraint (simulation, virtualisation) Assistance à maîtrise d ouvrage pour la TRA* de systèmes de sécurité ou de composants de sécurité TRANSPORT TRAITEMENT STOCKAGE Tests INTERNES Tests EXTERNES *TRA : Tierce Recette Applicative

Global Security System Développement et intégration de systèmes d information pour la sécurité des biens et des personnes

L intégration des technologies de l information au service de la sécurité des biens et des personnes Capgemini vous propose son expérience d intégrateur de services et de technologies pour développer et intégrer vos systèmes de protection des biens et des personnes : Enregistrement, transport et gestion des tags et des flux numériques et multimédia Identifier, prévenir, suivre, repérer, alerter dans des systèmes multi-services, multi-opérateurs >> Systèmes complexes, interconnectés, haute disponibilité, performance du stockage et du transport réseau Personnes Enregistrer, Identifier, Alerter Vidéo-Surveillance, Vidéo-Protection et technologies IP (Imputabilité, confidentialité, intégrité) Intégration de systèmes de corrélation d alertes, corrélation d identités Systèmes de diffusion d alertes et de messages multi-mode Stockage de masse et optimisation des recherches Biens Suivre, repérer, prévenir Système de tracking, Identification et traçabilité des biens pour la lutte contre le vol et les fraudes Intégration dans vos systèmes d information

La généralisation de l identité numérique de confiance au cœur des systèmes de traçabilité et de protection des biens et des personnes Capgemini propose également des services pour les études, les déploiements et les qualifications des technologies associées à vos systèmes de traçabilité, de contrôle et de surveillance de vos chaines de production et de distribution. Coffre-forts électroniques, imputabilité et confidentialité des enregistrements, Reconnaissance de forme, identifiant unique, tag RFID. >> Ingénierie et intégration de système complexes avec les grands éditeurs des technologies de l information et les PME/PMI innovantes Traçabilité Traçabilité des biens dans les systèmes d information Corrélation des avatars numériques et des biens (Identifiant) Conseil et expertises en fraudes aux technologies de l information Intégration de systèmes cryptologiques contre la fraude et les détournements Fraude Identité Gestion de l identité numérique des objets, biens et personnes Anonymisation des données Imputabilité d actions et de traitements Système de gestion et de détection des contrefaçons Système d identité et de traçabilité «infalsifiable» Contrefaçon

L Identity Access Management et la sécurité du SI Au cœur de la problématique de l entreprise

Les apports majeurs des fonctions de l IAM (Identity Access Management) pour l entreprise, ses dirigeants et ses utilisateurs Convergence & Simplicité Homogénéiser les profils avec les politiques d accès Fidéliser les utilisateurs Par un plus grand Confort d utilisation SSO Gestion centralisée Audit & conformité Selfservice Protection des données Sécurité TCO * Contrôler l accès aux données et aux applications. Conserver la trace des opérations. Réduire les coûts de gestion des utilisateurs, de helpdesk et de développement des applications. Une seule saisie du login et du mot de passe pour accéder à plusieurs services Mécanisme automatisé et centralisé de gestion des identités et d attribution des droits Historique des accès aux ressources Historique des opérations faites sur les droits Assurance que la politique de sécurité est respectée Possibilité pour les utilisateurs d effectuer eux-mêmes un ensemble de tâches sans recourir au helpesk Encryption des données et des documents Authentification forte Prévention des fuites de données sensibles *Total Cost of Ownership Coût du processus Global Fonctions de l IAM