IBM Endpoint Manager for Security and Compliance



Documents pareils
Symantec Endpoint Protection Fiche technique

Tivoli Endpoint Manager Introduction IBM Corporation

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

IBM Maximo Asset Management for IT

IBM Tivoli Compliance Insight Manager

Parallels Transporter Lisez-moi

IBM Tivoli Monitoring, version 6.1

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Tirez plus vite profit du cloud computing avec IBM

Famille IBM WebSphere Application Server

Symantec Endpoint Protection

Pourquoi choisir ESET Business Solutions?

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Audits de sécurité, supervision en continu Renaud Deraison

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Liens de téléchargement des solutions de sécurité Bitdefender

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

Avantages. Protection des réseaux corporatifs de gestion centralisée

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

PUISSANCE ET SIMPLICITE. Business Suite

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

IBM Business Process Manager

LES SOLUTIONS OPEN SOURCE RED HAT

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Parallels Desktop 5 Switch to Mac - Lisez-moi

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Symantec Backup Exec.cloud

IBM Cognos Disclosure Management

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Cybercriminalité. les tendances pour 2014

Description de service Service de conseil en ligne

Intelligent Power Software

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

KASPERSKY SECURITY FOR BUSINESS

Fiche Technique. Cisco Security Agent

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

Automation Engine 10. Plates-formes prises en charge

EMC DATA DOMAIN OPERATING SYSTEM

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Adopter une approche unifiée en matière d`accès aux applications

Guide d installation de SugarCRM Open Source version 4.5.1

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

SOPHOS - Endpoint Security and Control.doc

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

EMC DATA DOMAIN HYPERMAX

Demande d'assistance : ecentral.graphics.kodak.com

Rapport de certification

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Infrastructure Management

HP Color LaserJet Pro MFP M476dn

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Synerway Guide de Compatibilité. Version 4.0

Système de stockage IBM XIV Storage System Description technique

IBM Endpoint Manager for Mobile Devices

TERRA CLOUD. Online Backup

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Découvrez notre solution Alternative Citrix / TSE

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

CA ARCserve r16 devance Symantec Backup Exec 2012

Zimbra. S I A T. T é l : ( ) F a x : ( )

fourniture de ressources à tous les terminaux en tant que services

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Symantec Backup Exec 11d

Présentation du déploiement des serveurs

Concept Compumatica Secure Mobile

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Les logiciels indispensables à installer sur votre ordinateur

Configuration système requise. pour les grandes et moyennes entreprises

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

FAMILLE EMC RECOVERPOINT

Solutions McAfee pour la sécurité des serveurs

CA ARCserve Backup r12

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Symantec Network Access Control

Nouveautés Ignition v7.7

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Système de stockage sur disque IBM Storwize V5000

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

MANUEL D INSTALLATION

Transcription:

IBM Endpoint Manager for Security and Compliance Une solution unique pour administrer la sécurité des terminaux distribués de votre entreprise Points clés Offre une visibilité et un contrôle en temps réel à partir d une console d administration unique. Utilise un seul agent intelligent et polyvalent qui évalue et résout les problèmes afin de contribuer à garantir une sécurité et une conformité permanentes. Administrez des centaines de milliers de terminaux, aussi bien physiques que virtuels, quel que soit leur emplacement, leur type de connexion et leur état. Identifiez et gérez les exceptions et écarts par rapport aux règles et générez les rapports correspondant grâce aux outils d analyse de la sécurité et de la conformité. Gérez automatiquement les correctifs sur des systèmes d exploitation et des applications hétérogènes. Dans un contexte où le nombre des terminaux et des menaces susceptibles de les compromettre continue d augmenter à une vitesse sans précédent, IBM Endpoint Manager for Security and Compliance offre des fonctionnalités unifiées de visibilité en temps réel et d application de politiques, destinées à protéger votre environnement complexe, hétérogène et distribué. Conçu pour garantir la sécurité des terminaux dans toute l organisation, IBM Endpoint Manager for Security and Compliance peut vous aider à les protéger mais aussi à prouver aux régulateurs que vous respectez bien les normes de sécurité. Cette solution simple à déployer et facile à gérer est capable de garantir la sécurité dans un environnement pouvant comporter un grand nombre de terminaux très variés, allant des serveurs aux PC de bureau, aux ordinateurs portables itinérants reliés à Internet, aux Smartphones et à d autres périphériques mobiles, ainsi qu à des matériels spécialisés tels que des terminaux de point de vente, des guichets automatiques et des kiosques en libre-service. IBM Endpoint Manager for Security and Compliance peut réduire le coût et la complexité de l administration de l outil informatique, car il augmente l agilité de l entreprise, la vitesse de résolution des problèmes et la précision. Son faible impact sur le fonctionnement des terminaux peut améliorer la productivité et le confort de travail des utilisateurs. En garantissant en permanence la conformité quel que soit l emplacement des terminaux, IBM Endpoint Manager for Security and Compliance contribue à réduire les risques et à augmenter la visibilité pour les audits. La rapidité et l efficacité de l agent intelligent permettent de rester en permanence en conformité, ses cycles d audit automatisés se mesurant en minutes et non plus en semaines.

Répondre aux besoins de toute l organisation en matière de sécurité IBM Endpoint Manager for Security and Compliance répond aux problèmes de sécurité liés aux environnements de bureau, mobiles ou distribués. En regroupant des fonctionnalités de sécurité et d administration des terminaux dans une même solution, la solution aide à garantir une protection et une conformité permanentes. Par exemple, IBM Endpoint Manager for Security and Compliance peut réduire de façon spectaculaire les risques liés aux failles de sécurité, en appliquant les correctifs logiciels en quelques minutes seulement. IBM Endpoint Manager for Security and Compliance peut également aider à fédérer les besoins des fonctions chargées d élaborer et d exécuter les stratégies et les règles, d administrer les périphériques en temps réel et de générer les rapports concernant les problèmes de sécurité et de conformité. Voici quelques-unes des possibilités d IBM Endpoint Manager for Security and Compliance : Diffuser les tendances et les analyses des modifications de la configuration de sécurité grâce à des outils sophistiqués d analyse de la sécurité et de la conformité. Utiliser l analyse pour répondre aux besoins d informations synthétiques et de rapports afin de respecter les réglementations et d atteindre les objectifs de sécurité informatiques, et notamment : mesurer la progression et l historique des tendances vers une conformité permanente des règles en matière de configuration de sécurité, identifier rapidement les risques de sécurité auxquels les terminaux sont exposés, créer et partager facilement des rapports récapitulatifs et détaillés concernant la conformité des règles en matière de configuration de sécurité, et identifier et gérer les exceptions et écarts par rapport à ces règles et générer les rapports correspondant. Les autres possibilités offertes par tous les autres produits de la gamme IBM Endpoint Manager, basées sur la technologie Bigfix, sont les suivantes: Offrir une visibilité exacte, précise et à la minute près des configurations et correctifs de sécurité et permettre leur application permanente. Centraliser l administration de la protection par anti-logiciels malveillants et pare-feu de tiers. Offrir des bonnes pratiques prêtes à l emploi qui respectent les réglementations FDCC (Federal Desktop Configuration Control) et DISA STIG (Defence Information Systems Agency Security Technical Implementation Guides) des États-Unis. Prendre en charge le protocole SCAP (Security Content Automation Protocol) ; IBM Endpoint Manager est le premier produit certifié par le NIST (National Institute of Standards and Technology) pour l évaluation et la résolution. Transmettre les instructions aux terminaux de façon sécurisée, conformément aux certifications NIAP CCEVS EAL3 et FIPS 140-2, niveau 2. Prendre en charge la norme OVAL (Open Vulnerability and Assessment Language) pour promouvoir les contenus de sécurité ouverts et disponibles au grand public. Recevoir les alertes concernant les vulnérabilités et les risques de sécurité publiées par le SANS Institute et agir en conséquence. Détecter les terminaux non recensés dans leur environnement (jusqu à 30 % de plus dans certains cas). Offrir une console unique pour les fonctionnalités d administration, de configuration, de détection et de sécurité, ce qui simplifie les opérations. Cibler des actions spécifiques sur un type précis de configuration de terminal ou d utilisateur, en utilisant pratiquement n importe quelle caractéristique du matériel ou des logiciels. Utiliser une infrastructure d administration unifiée pour coordonner les opérations concernant l informatique, la sécurité, les serveurs et les ordinateurs de bureau. Communiquer avec les terminaux quel que soit leur emplacement, leur type de connexion ou leur état, et offrir un outil d administration complet pour tous les principaux systèmes d exploitation, les applications tierces et les correctifs basés sur des règles. IBM Endpoint Manager for Security and Compliance permet d utiliser des processus automatisés très ciblés qui offrent un haut niveau de contrôle, de visibilité et de rapidité pour apporter des modifications et générer des rapports de conformité. Les cycles de résolution sont courts et rapides : les problèmes de virus et de logiciels malveillants sont résolus grâce aux fonctionnalités de gestion rapide des correctifs. 2

et fournit une confirmation automatique de leur application, constituant ainsi une solution complète en boucle fermée pour le processus d installation de correctifs. Gestion des configurations de sécurité Validées par le NIST, les fonctionnalités de configuration de la sécurité intégrées à la solution offrent une bibliothèque complète de commandes techniques qui peuvent vous aider à respecter les normes de sécurité en détectant et en appliquant les configurations de sécurité. Les bibliothèques de règles permettent une application continue des bases de référence des configurations ; elles signalent, corrigent et confirment en temps réel la correction des terminaux non conformes et garantissent une vue vérifiée en temps réel de tous les périphériques. IBM Endpoint Manager for Security and Compliance fournit des rapports qui aident les organisations à visualiser les problèmes ayant une incidence sur l efficacité de leurs actions en matière de sécurité et de conformité. Un large éventail de fonctionnalités de sécurité puissantes IBM Endpoint Manager for Security and Compliance offre les fonctionnalités clés ci-dessous, et vous permet d ajouter facilement d autres fonctionnalités ciblées en fonction de vos besoins, sans augmenter vos coûts d infrastructure ou de mise en oeuvre. Gestion des correctifs La gestion des correctifs inclut des fonctionnalités complètes de distribution de correctifs pour les systèmes d exploitation Microsoft Windows, UNIX, Linux et Mac OS, et pour des fournisseurs d applications tels qu Adobe, Mozilla, Apple and Java sur les terminaux distribués, quel que soit leur emplacement, leur type de connexion ou leur état. Un seul serveur d administration peut prendre en charge jusqu à 250 000 systèmes clients, réduisant le délai nécessaire pour appliquer des correctifs sans occasionner de perte de fonctionnalités sur les terminaux, même sur des réseaux à faible bande passante ou répartis dans le monde entier. La fonctionnalité de génération de rapports en temps réel indique quels correctifs ont été déployés, quand ils l ont été et par qui, Cette fonctionnalité fournit des informations utiles sur l état de santé et la sécurité des terminaux quel que soit leur emplacement, leur système d exploitation, leur type de connexion (ordinateurs à connexion filaire ou ordinateurs portables mobiles connectés par intermittence) et les applications installées. Elle facilite la consolidation et l unification du cycle de vie de la conformité, en réduisant les délais de configuration des terminaux et de résolution des problèmes sur ceux-ci. Gestion des vulnérabilités La fonctionnalité de gestion des vulnérabilités vous permet de détecter, évaluer et résoudre les vulnérabilités avant que les terminaux concernés ne soient affectés. Elle évalue les systèmes par rapport aux définitions de vulnérabilités rédigées en langage de sécurité à code source ouvert standardisées (OVAL) et propose en temps réel des rapports sur les règles non conformes. Il en résulte une meilleure visibilité et une intégration complète à chaque étape du flux de travail détection-évaluation-résolution-rapport. Le personnel informatique peut ainsi identifier et éliminer de façon automatique ou manuelle les vulnérabilités des terminaux. En utilisant un seul et même outil pour détecter et résoudre les vulnérabilités, les administrateurs peuvent gagner en rapidité et en précision, réduire les délais de résolution pour le déploiement de correctifs, les mises à jour de logiciels et la suppression des vulnérabilités. Ils peuvent définir des alertes afin d identifier rapidement les actifs vulnérables et prendre des mesures pour les localiser afin de les mettre à niveau ou de les supprimer. Ils peuvent également étendre la gestion de la sécurité aux clients mobiles connectés au réseau ou non. 3

Détection d actifs Avec IBM Endpoint Manager for Security and Compliance, la détection d actifs n est plus un exercice de comptage sur vue figée. La solution permet une détection situationnelle dynamique des modifications des conditions au sein de l infrastructure. La possibilité d explorer fréquemment l ensemble de leur réseau permet aux organisations de disposer d une visibilité et d un contrôle global, ce qui les aide à identifier rapidement non seulement les terminaux de type ordinateur, mais aussi les autres unités possédant une adresse IP, c est-à-dire les machines virtuelles, les unités réseau et les périphériques tels que les imprimantes, les scanners, les routeurs et les commutateurs. Cette fonctionnalité aide à garder une visibilité sur tous les terminaux de l entreprise, y compris les ordinateurs portables mobiles et les ordinateurs bloc-notes (tablettes) qui se déplacent en dehors du réseau de l entreprise. Gestion des protections de terminaux de multiples fournisseurs Cette fonctionnalité permet aux administrateurs de disposer d un point de contrôle unique pour gérer les clients tiers de leur écosystème commercialisés par des fournisseurs tels que Computer Associates, McAfee, Sophos, Symantec et Trend Micro et utilisés pour garantir la sécurité des terminaux. Grâce à cette fonctionnalité de gestion centralisée, les organisations peuvent améliorer l évolutivité, la rapidité et la fiabilité de leurs solutions de protection. Elle surveille l état de santé du système pour s assurer que les clients de sécurité des terminaux sont toujours actifs et que les fichiers contenant les signatures des virus sont mis à jour. En plus d offrir une vue unifiée des technologies hétérogènes, elle facilite la migration des terminaux d une solution vers une autre en offrant une fonction de suppression et de réinstallation de logiciels en un seul clic. La vérification en boucle fermée garantit que les mises à jour et autres modifications sont effectuées, et inclut une vérification par Internet pour les terminaux déconnectés du réseau. Mise en quarantaine automatique du réseau IBM Endpoint Manager for Security and Compliance évalue automatiquement la conformité des terminaux par rapport aux configurations obligatoires. Si un terminal non conforme est détecté, la solution peut le mettre en quarantaine vis-à-vis du réseau jusqu à ce que sa conformité soit rétablie. IBM Endpoint Manager conserve un accès de gestion sur les terminaux, mais tout autre type d accès est désactivé. La gamme IBM Endpoint Manager Vous pouvez renforcer la consolidation de vos outils, réduire le nombre d agents sur les terminaux et diminuer vos coûts d administration en complétant l investissement que vous avez réalisé dans IBM Endpoint Manager for Security and Compliance par d autres composants de la gamme IBM Endpoint Management. Toutes les fonctionnalités étant accessibles à partir de la même console, du même serveur d administration et du même agent sur les terminaux, ajouter des services supplémentaires se résume à changer de clé de licence. IBM Endpoint Manager for Core Protection Ce produit apporte des fonctionnalités intégrées de pare-feu personnel et de lutte contre les logiciels malveillants aux terminaux physiques et virtuels, en interrogeant une intelligence spécialisée dans les menaces, située dans le cloud et fonctionnant en temps réel, qui rend pratiquement inutile le stockage de fichiers de signatures sur les terminaux. IBM Endpoint Manager for Power Management Ce produit permet l application des stratégies d économie d énergie dans une organisation, avec la granularité requise pour permettre l application de ces stratégies sur un ordinateur spécifique. IBM Endpoint Manager for Lifecycle Management Dans le contexte actuel de convergence des rôles informatiques, ce produit offre une visibilité en temps réel sur l état des terminaux et met à la disposition des administrateurs des fonctionnalités sophistiquées qui permettent de les gérer. IBM Endpoint Manager for Software Use Analysis Ce produit permet de reconnaître et d analyser les applications installées sur les ordinateurs de bureau, les ordinateurs portables et les serveurs. Les informations détaillées concernant les éditeurs des logiciels, les titres et les applications qui précisent jusqu au numéro de version incluent également des statistiques agrégées et des informations portant sur l utilisation de ces logiciels. 4

IBM Endpoint Manager : basé sur la technologie BigFix La puissance de toutes les fonctionnalités d IBM Endpoint Manager provient de l utilisation d une approche unique en son genre, basée sur une infrastructure unique, qui installe la prise de décision sur les terminaux, ce qui confère des avantages extraordinaires à toute la famille de solutions et permet d offrir les fonctionnalités suivantes : Un agent intelligent IBM Endpoint Manager utilise une approche de pointe qui consiste à placer un agent intelligent sur chaque système client. Cet agent unique effectue plusieurs tâches, procédant notamment en permanence à une autoévaluation et à une application des règles, mais n a qu une incidence minimale sur les performances du système. Alors que dans les architectures client-serveur traditionnelles les clients attendent les instructions d un point de contrôle central, ici l agent lance des actions de façon intelligente, en envoyant des messages en amont au serveur central d administration et en extrayant des correctifs, des configurations ou d autres informations pour les transmettre au terminal si nécessaire, afin de le mettre en conformité avec une règle le concernant. Grâce à l intelligence et à la rapidité de l agent, le serveur central d administration connaît l état de conformité et de modification des terminaux, et permet de générer rapidement des rapports de conformité à jour. Génération de rapports La console unifiée unique intégrée à IBM Endpoint Manager orchestre un haut niveau de visibilité qui inclut une analyse et une génération de rapports continues et en temps réel des terminaux de l organisation par les agents intelligents. Fonctionnalités de relais L architecture légère et évolutive d IBM Endpoint Manager permet de configurer n importe quel agent en tant que relais entre d autres agents et la console. Cette fonction de relais permet d utiliser des serveurs ou des postes de travail existants pour transférer des modules sur le réseau, réduisant ainsi le besoin d installer de nouveaux serveurs. Messages IBM Fixlet Le Fixlet Relevance Language est un langage de commande publiquement disponible qui permet aux clients, aux partenaires commerciaux et aux développeurs de créer des services et des règles personnalisés pour les terminaux gérés par les solutions IBM Endpoint Manager. Extension de l engagement de en matière de sécurité IBM Endpoint Manager for Security and Compliance fait partie de la gamme complète de produits de sécurité IBM, qui aide les organisations à résoudre leurs problèmes de sécurité globaux. Soutenant l infrastructure informatique instrumentée, interconnectée et intelligente d une planète plus intelligente, les solutions de sécurité d IBM contribuent à garantir une visibilité en temps réel, un contrôle centralisé et une meilleure sécurité pour l ensemble de cette infrastructure, y compris ses terminaux répartis dans le monde entier. Aperçu de la gamme IBM Endpoint Manager Configuration requise pour le serveur : Microsoft SQL Server 2005/2008 Microsoft Windows Server 2003/2008/2008 R2 Configuration requise pour la console : Microsoft Windows XP/2003/Vista/2008/2008 R2/7 Plateformes prises en charge pour l agent : Microsoft Windows (XP, 2000, 2003, Vista, 2008, 2008 R2, 7, CE, Mobile, XP Embedded et Embedded POS) Mac OS X Solaris IBM AIX Linux on IBM System z HP-UX VMware ESX Server Red Hat Enterprise Linux SUSE Linux Enterprise Oracle Enterprise Linux CentOS Linux Debian Linux Ubuntu Linux 5

Informations complémentaires Pour en savoir plus sur IBM Endpoint Manager for Security and Compliance, contactez votre ingénieur commercial IBM ou votre partenaire commercial IBM, ou visitez le site Internet : ibm.com/fr/tivoli/endpoint À propos des logiciels d IBM Les logiciels IBM aident les entreprises à mettre en place une gestion efficace et performante de leurs ressources, tâches et processus informatiques, afin de leur permettre de satisfaire des exigences métier en perpétuelle évolution et d assurer une gestion des services informatiques souple et réactive, tout en contribuant à réduire les coûts. La gamme comprend des logiciels destinés aux domaines suivants : sécurité, conformité, stockage, performances, disponibilité, configuration, opérations et gestion du cycle de vie informatique. Elle bénéficie des prestations haut de gamme d IBM en matière de services, de support et de recherche. Compagnie IBM France 17 Avenue de l Europe 92275 Bois-Colombes Cedex France La page d accueil d IBM se trouve à l adresse ibm.com IBM, le logo IBM, ibm.com, AIX, Bigfix, Fixlet, Smarter Planet, System z et sont des marques d International Business Machines Corporation aux États-Unis et/ou dans certains autres pays. Si ces marques ou d autres termes relatifs aux marques IBM apparaissent lors de leur première occurrence dans ce document accompagnés d un symbole de marque ( ou ), ces symboles indiquent qu il s agit de marques déposées aux États-Unis ou reconnues par la législation générale comme étant la propriété d IBM au moment de la publication de ce document. Ces marques peuvent également être déposées ou reconnues par la législation générale dans d autres pays. Vous trouverez la liste à jour des marques IBM sur le Web dans la section «Copyright and trademark information» sur le site suivant : ibm.com/fr/legal/copytrade.shtml Java ainsi que tous les logos et toutes les marques incluant Java sont des marques d Oracle et/ou de ses sociétés affiliées. Linux est une marque de Linus Torvalds aux États-Unis et/ou dans certains autres pays. Microsoft et Windows sont des marques de Microsoft Corporation aux États-Unis et/ou dans certains autres pays. UNIX est une marque enregistrée de The Open Group aux États-Unis et/ou dans certains autres pays. Les autres noms de sociétés, de produits et de services peuvent appartenir à des tiers. Les références aux produits et services d IBM n impliquent pas qu ils soient distribués dans tous les pays dans lesquels IBM exerce son activité. Toute référence à un produit, logiciel ou service IBM n implique pas que seul ce produit, logiciel ou service puisse être utilisé. Tout produit, logiciel ou service fonctionnellement équivalent peut être utilisé. Les matériels IBM sont fabriqués à partir de pièces qui peuvent être neuves ou avoir été déjà utilisées. Dans certains cas, le matériel peut ne pas être neuf et avoir déjà été installé. Les conditions de garantie IBM s appliquent quel que soit son statut de production. Les informations contenues dans cette publication ne sont fournies qu à titre indicatif et sont susceptibles d être modifiées sans préavis. Veuillez prendre contact avec votre revendeur IBM local pour obtenir les dernières informations concernant les produits et les services IBM. IBM ne donne aucun avis juridique, comptable ou financier, et ne garantit pas que ses produits ou services sont conformes aux lois applicables. Les utilisateurs sont seuls responsables du respect des lois et réglementations de sécurité en vigueur, en particulier les lois et réglementations nationales. Les photographies illustrent certains modèles. Copyright IBM Corporation 2011 Tous droits réservés. TID14075-FRFR-02