Le meilleur du marché pour sécuriser vos données



Documents pareils
OFFRES DE SERVICES SDS CONSULTING

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

IBM Tivoli Monitoring, version 6.1

MYXTRACTION La Business Intelligence en temps réel

Jean-Philippe VIOLET Solutions Architect

Suite Jedox La Business-Driven Intelligence avec Jedox

IBM Tivoli Compliance Insight Manager

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Axway SecureTransport

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

Infrastructure Management

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

BMC Middleware Management

Fastilog, votre outil de gestion des activités du personnel

Fiabilisez la diffusion de vos messages!

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

DEMANDE D INFORMATION RFI (Request for information)

Visual IT Operations Club «Production IT dans le domaine de l Assurance Sociale» Jeudi 20 Juin 2013

A. Présentation. LanScanner2006

Backup Exec 2010 vs. BackupAssist V6

GOUVERNANCE DES ACCÈS,

Zabbix. Solution de supervision libre. par ALIXEN

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Moderniser. le système d information et le portefeuille applicatif.

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Service Public Fédéral des Finances - Belgique. WITO Juin 2008

MSP Center Plus. Vue du Produit

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Evidian IAM Suite 8.0 Identity Management

Clients et agents Symantec NetBackup 7

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

NetCrunch 6. Superviser

NOUS VOS PROJETS DE SAUVEGARDE SOLUTIONS SDS

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

Tivoli Storage Manager version TSM Server

Smart Notification Management

Gestion de la relation client

PNTS. L informatique au Service de l Assurance et de la Prévoyance

INDUSTRIALISATION ET RATIONALISATION

DSI - Pôle Infrastructures

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive

TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

Online Backup. & Recovery Service

Une représentation complète

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Microsoft France. Pour en savoir plus, connectez-vous sur ou contactez notre Service Client au *

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

<Insert Picture Here> Exadata Storage Server et DB Machine V2

UPSTREAM for Linux on System z

Base de données MySQL

Système global d Output Management

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Dossier de Presse SYLOB

PCI votre Spécialiste helpdesk depuis plus de 15 ans

Enterprise Intégration

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Introduction 3. GIMI Gestion des demandes d intervention 5

W4 - Workflow La base des applications agiles

CA ARCserve Backup r12

DataStudio. Solution d intégration des données et de diffusion de l information

L art d ordonnancer. avec JobScheduler. François BAYART

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

QUARTIS OPTIMA WEB 2.0

Notre Catalogue des Formations IT / 2015

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2011/2012

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Symantec Backup Exec 2012

et Groupe Eyrolles, 2006, ISBN :

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Au regard de ces deux tendances, il nous parait indispensable de révolutionner la manière dont vous gérez vos journées de travail.

LoReNa : pour dynamiser votre Relation Client (CRM)

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Solution de sauvegarde pour flotte nomade

Retour d expérience sur Prelude

Gestion de la relation client. Quelle est la meilleure stratégie à mettre en place?

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Guide d Estimation Volumétrique des Logs

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

LDAP & Unified User Management Suite

Easy to. report. Connexion. Transformation. Stockage. Construction. Exploitation. Diffusion

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

Accélérateur de votre RÉUSSITE

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

TP2 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3

Une solution de sauvegarde complète pour les PME : BackupAssistv5

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

IBM Software Group. Migration vers Tivoli Workload Scheduler. Philippe TESSIER 2009 IBM Corporation

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Transcription:

Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu

Spécialiste de la protection des données en environnement multiplateforme www.esbd.eu Spécialisée dans la distribution de logiciels de sécurité, ESBD a à cœur d offrir à ses clients un panel cohérent de solutions stables et performantes. ESBD a la chance de bénéficier d une clientèle fidèle et confiante. Cette richesse est principalement due à la relation que les fondateurs d ESBD ont su entretenir durant plus de 10 ans avec leurs clients, mettant systématiquement tout en œuvre pour leur donner satisfaction et leur apporter des solutions adaptées à leurs besoins. Consciente de ce lien privilégié avec ses clients, ESBD montre une forte volonté de persévérer dans ce mode de fonctionnement. Cette curiosité incessante permet à ESBD de proposer à ses clients un ensemble de solutions complémentaires constituant une offre logique et de qualité. Parce que l informatique d aujourd hui n est plus attachée à une machine ou un système d exploitation unique, ESBD se concentre sur les fonctionnalités couvertes par les solutions avant tout. Parce qu un éditeur ne peut pas être un spécialiste de tous les systèmes d exploitation, ESBD recherche pour chaque thème, les solutions les plus adaptées à chacun des systèmes. Ainsi, sur un sujet donné, ESBD est souvent amené à sélectionner plusieurs solutions en fonction des systèmes maîtrisés par l éditeur. ESBD est à l écoute permanente des contraintes réglementaires (Bâle 3, PCI-DSS, HIPAA, Sarbanes-Oxley, LSF...) et de l évolution du marché en terme de produits de sécurité. ESBD

Sécurisation des mails et des échanges de fichiers Cette solution permet d automatiser et de sécuriser les échanges de données inter-serveurs. Elle repose sur une console d administration centralisée qui intègre les fonctions suivantes : Sécurisation des transferts via emails Extraction automatique de données via requêtes SQL Transformation du format des données (Excel, CSV, Texte, Flat File, etc) Cryptage et/ou compression des données Traçabilité et audit des transferts incluant des procédures de contrôles, d alertes, de reprises et de reporting Définitions de droits en fonction de profils Sécurisation des DMZ Elle supporte les standards d encryptage et de compression et peut être interfacée avec la majorité des schedulers du marché. DATABASE File Systems FTP or Secure FTP Server Email HTTP/S File Systems CONVERT Excel XML Delimited (csv) Fixed Width OPTIONS Zip Gzip OpenPGP Encrypt OPTIONS Unzip Gunzip OpenPGP Decrypt File Systems DATABASE FTP or Secure FTP Server HTTP/S Email File Systems OPTIONAL CONVERT Excel XML Delimited (csv) Fixed Width DATABASE «This software is highly intuitive, flexible and easy to use. We use it to centralize, automate, and securely transfer files between our Intel and IBM i platform via SFTP (SSH). It s also very helpful for importing and exporting of CSV files. Van N. Sy,Think Bank Windows, Unix, Linux, Aix IBM System i BDD : Oracle, Sybase, SQL, DB2, DB2/400, Informix, etc.

Contrôle et audit des accès systèmes et BDD AUDIT DE L ACTIVITE EN ENVIRONNEMENT WINDOWS Netwrix Auditor a pour but d apporter toute la traçabilité nécessaire au bon fonctionnement de votre infrastructure en apportant une visibilité aisée des accès aux données, et par conséquent une sécurité poussée de votre système d informations. Elle contrôle vos données sensibles 24/24 afin de vous assurer que même la plus petite des modifications ne passera pas inaperçue. Elle répond à 2 questions majeures : Qui a modifié quoi? où et quand? Quelles sont les configurations ou valeurs antérieures? Elle audite aussi bien les changements dans l infrastructure que les accès, modifications, ou suppressions de fichiers, en indiquant les valeurs avant et après le changement effectué. Netwrix Auditor peut constituer des rapports détaillés de toute l activité, et vous propose de souscrire à des abonnements pour recevoir ceux qui vous intéressent automatiquement via email. Vous pouvez évidemment également consulter ceux-ci via l interface web. Des alertes en temps réel peuvent également être générées en cas de modification dans l AD par exemple, et un Rollback total ou partiel des modifications peut être effectué si nécessaire. Netwrix Auditor est une solution d Audit de 3ème génération, simple à installer et utiliser, qui allie le meilleur des technologies disponibles en réduisant l impact sur les performances et sur la volumétrie au stricte minimum. Netwrix Auditor est la solution idéale pour garder le contrôle sur : Active Directory VMware Group Policy Generic Events Exchange User Session Video Recorder File Servers (Win/NetApp/EMC) Password Expiration Alerting Windows Servers Logon Reporting SQL Servers Inactive Users tracking «The security of our environment has increased tenfold since the implementation of this software. Mervyn Govender,CIO,CreditEdge Windows, SQL Server, File Server, VMWare, Active Directory, Exchange, Sharepoint, NetApp, Syslog, EMC

Contrôle et audit des accès systèmes et BDD CONTROLE DES ACCES SYSTEMES ET BDD Ces solutions permettent de contrôler les accès aux programmes ou aux données en fonction de droits associés à des profils d utilisateurs ou de groupes. Ces droits sont indépendants des droits systèmes. Par exemple, un administrateur BDD pourra être autorisé à modifier la structure d une table sans pour autant être autorisé à en visualiser le contenu. Un ensemble d alertes ou de rapports paramétrables pourront être générés en temps réel en relation avec les contrôles mis en place. AUDIT DES ACCES SYSTEMES ET BDD Le but est de provoquer un audit basé sur des évènements de types : Modifications du paramétrage système ou de profils Modifications ou suppressions d objets ou de fichiers Accès aux données sensibles via les applications ou en dehors des méthodes autorisées En résultat, le produit génère un ensemble de rapports standards conformes aux attentes règlementaires et il permet de paramétrer soi-même les alertes ou les états complémentaires nécessaires à l entreprise. Ces rapports et alertes pourront être automatiquement distribués aux personnes concernées. «Cilasoft et ses produits d audit et de sécurité nous accompagnent depuis de nombreuses années avec la plus grande satisfaction. L alliance de la simplicité et de l efficacité est le meilleur atout que l on puisse trouver dans un logiciel dont le rôle fait appel à de nombreuses et complexes connaissances. La mise en place est rapide et les résultats immédiats, tout comme l assistance. Nous ne regrettons pas notre choix.» Laurent HAUDEBOURG,Responsable Informatique BGI GROUPE CASTEL IBM I BDD : DB2, DB2/400, DB2:UDB

Cryptage de données CRYPTAGE APPLICATIF ET TOKENIZATION Ces solutions permettent de gérer le chiffrement/déchiffrement des données sensibles de l entreprise sans incidence sur le code des applications qui y accède. Les données sensibles sont physiquement cryptées dans la base et/ou tokénisées et deviennent inviolables en l état. Le décryptage des données, total ou partiel, se fera à la volée et au fil des besoins en fonction des profils utilisateurs. CRYPTAGE DES SAUVEGARDES Les données sauvegardées sur des supports magnétiques sont cryptées à la volée, et deviennent inutilisables par un tiers non habilité (perte ou vol des supports). Il s agit là d une solution logicielle pérenne qui permet d affiner la sélection des données devant être cryptées. CRYPTAGE DES DONNES OUTSOURCEES Cette solution permet de crypter à la volée les données sensibles hébergées chez un tiers. (par exemple à l aide de solutions du type Quick-EDD, Vision, etc.) «Depuis l implémentation de la solution, j ai récemment eu besoin d ajouter le cryptage d un champ dans un nouveau fichier. Cet ajout s est opéré très facilement. Le logiciel est bien conçu. Il n y a pas beaucoup de produits qui m impressionnent, mais je dois dire que j aime vraiment la façon dont celui-ci fonctionne. Il est facile à mettre en oeuvre et nous a permis de répondre à toutes les exigences en matière de sécurisation de nos données pour obtenir la conformité PCI. Merci!» Will CROWE,Love s Travel Stops and Country Stores Windows, Unix, Linux, Aix IBM System i, Mainframe BDD : Oracle, SQL, DB2 UDB DB2 Mainframe, DB2/400, Sybase, etc.

Automatisation de l exploitation Cette solution simple, graphique, centralisée et puissante permet d ordonnancer et d automatiser l ensemble de vos travaux et processus d exploitation, quelles que soient les plateformes ou les applications utilisées (Zos, Windows, Linux, System i (AS/400), Unix,SAP, M3, JEE,...) Consolider toute l exploitation dans un seul outil : Tous les processus IT sont de plus en plus interdépendants : il est nécessaire d avoir la vision et le contrôle de toute l exploitation depuis un seul point de pilotage. Cette solution permet d automatiser et sécuriser à la fois tous les jobs, batch, mais aussi de disposer d un seul outil pour suivre les opérations d échanges (transfert de fichiers, FTP,..), les traitements sur base de données, les processus liés à l ETL, L exploitant peut ainsi avoir, sur un seul et même écran, la vision consolidée et transverse de toutes les tâches planifiées sur l ensemble du système d information. Grâce à son architecture centralisée en mode objet et avec un grand nombre d agents et connecteurs, cette solution offre une capacité d automatisation et d industrialisation aux exploitations informatiques les plus complexes. Donner de l agilité à l exploitation Etre réactif aux demandes des métiers sur l exploitation : Son architecture multi plan permet d intervenir sur l exploitation en cours mais aussi de prendre en compte à l avance tout type de demandes de modifications et ce en toute sécurité. L ergonomie et la conception centralisée de toutes les définitions (variables, serveurs, jobs ) permettent de réduire la complexité et de répondre dynamiquement aux demandes de changement des métiers. Son interface web permet même aux utilisateurs d intervenir directement et en toute sécurité directement sur la production. «Depuis 1992, cette solution assure l automatisation des applications les plus sensibles de l exploitation informatique. Après trois migrations sans arrêt de production, aucun incident n a été constaté. AIR FRANCE Windows, Unix, Linux, IBMi, Zos, SAP, M3, JEE, Unisys MCP, etc.

Gestion des alertes Alert IT est une solution qui permet de surveiller l ensemble de vos installations (hardwares, solutions logicielles, etc...), et de declencher l appel des opérateurs concernés lorsqu une alarme est détectée. Elle va également prendre en charge la gestion d astreintes et de plannings et alerter l opérateur adéquat en fonction du type d alarmes. Alert IT est capable de surveiller des alarmes d origines très diverses et d utiliser tous les canaux proposés par votre entreprise (Mail, téléphone, fax, etc.) pour transmettre l information, à un opérateur ou un groupe d astreintes dédiés, en fonction du type d alarme ou du moment où elle survient. La solution peut aussi bien récolter des messages d alarmes émis par un Operating System, une application informatique ou des évènements réseaux que par des événements «de salle» tels qu un problème avec un onduleur, la climatisation ou une détection d incendie. Elle prend en compte le planning des opérateurs (calendrier, congés, jours fériés, etc.). Plusieurs médias peuvent être prédéfinis pour un même opérateur, et bien sur, plusieurs opérateurs peuvent être contactés pour un même événement. Différentes procédures d escalade peuvent être mises en place et se déclencher automatiquement en fonction des actions (ou absence d action) des opérateurs. Sur activation d une alarme, la solution peut déclencher un ensemble d actions différentes. De même, une ou plusieurs actions peuvent être déclenchées lors d un retour à la normale. Le logiciel intègre une gestion multilingue individuelle et s adapte très simplement avec la plupart des systèmes informatiques. Multi OS Multi environnements Multi matériels Multi logiciels

Gestion de configuration logicielle Gestion de versions Une solution simple et performante offrant toutes le fonctionnalités nécessaires à une bonne gestion de l évolution du SI : Gestion des environnements Gestion de versions multi-plateformes Analyse d impact Gestion sécurisée des transferts en test ou production Gestion de transfert des données Solution web de gestion de projet pour IBM i et systèmes ouverts Etc. Le haut niveau d intégration ainsi que la souplesse du paramétrage de cette solution permettent une mise en œuvre facile et rapide (souvent moins d une semaine). «ESBD a su nous trouver un produit qui répond parfaitement à nos besoins. Dès lors, nous sommes passés d une relation de fournisseur à une relation de partenaires, en acceptant de devenir le site pilote de MDCMS pour les autres entités du groupe Geodis.» Jorge Antao,RSI Geodis Euromatic IBM i Windows

Nos partenaires technologiques Sécurisation des emails et des échanges de fichiers multi OS Cryptage de données IBMi Contrôle et audit des accès systèmes et BDD sur IBMi www.esbd.eu Contrôle des accès aux données Windows Cryptage de données Windows Automatisation de l exploitation multi OS Gestion des alertes multi OS Gestion de configuration logicielle et gestion de versions sur IBMi ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu