Limitez les risques de violation grâce à la surveillance de l’intégrité des fichiers, afin d’assurer la sécurité des données et la conformité à la norme PCI DSS

Le présent document traite de l’importance du processus de surveillance de l’intégrité des fichiers, qui a pour but de permettre la détection des attaques de cybercriminels, ainsi que des menaces internes. En effet, les conséquences de telles violations de données peuvent être très coûteuses. Le document aborde aussi la surveillance de l’intégrité des fichiers en

Limiter les risques grâce aux solutions de gouvernance des accès

Pour les entreprises, la gouvernance des accès fait partie d’une approche intégrée en termes de gouvernance, gestion des risques et conformité (GRC). Selon la définition d’IDC, une approche GRC implique l’adoption d’une vue complète et globale des trois composants (gouvernance, gestion des risques et conformité) dans une optique opérationnelle mais aussi stratégique. Processus permettant de

Simplification des renseignements relatifs à la sécurité

Aujourd’hui, on exige des professionnels de la sécurité qu’ils soient en mesure d’évaluer précisément les niveaux de sécurité, alors qu’ils sont souvent submergés par la complexité et les changements permanents de l’environnement informatique et des profils des menaces. Heureusement, il existe une solution de gestion de la sécurité, des informations et des événements (Security, Information

Simplification de la conformité et de la sécurité avec NetIQ Sentinel Log Manager

NetIQ Sentinel™ Log Manager vous permet de gérer les risques tout en simplifiant la conformité aux réglementations et en établissant une base de sécurité solide. « Software appliance » (ou boîtier applicatif ) intégré, ce produit assure la collecte, le stockage, l’analyse et la gestion d’événements concernant l’infrastructure informatique et de la sécurité des logs.

Une entreprise intelligente, sécurisée et prête pour le cloud avec Novell® Identity Manager

Comment les entreprises peuvent-elles mettre en place un système efficace, homogène et sécurisé de gestion des accès à leurs ressources situées aussi bien devant que derrière leur pare-feu ? Une simple solution de provisioning d’identité ne suffit plus aux entreprises pour gérer les besoins croissants en matière d’informatique, les exigences réglementaires de plus en plus

Success Story: Mazars

Mazars a déployé plusieurs solutions Novell de gestion des identités et de la sécurité afin de standardiser ses processus et données de ressources humaines à l’échelle mondiale. Outre l’automatisation de nombreux processus informatiques et de ressources humaines, ces solutions accélèrent le provisioning des utilisateurs, renforcent la sécurité et simplifient l’accès aux systèmes d’entreprise.

Visibilité et simplicité avec Novell® Access Governance Suite

Au sein d’une entreprise complexe, la gouvernance des accès aux ressources d’informations peut être délicate. Vous devez veiller à ce que les utilisateurs puissent s’acquitter de leurs tâches, mais les rôles fonctionnels évoluent tellement vite que le processus d’attribution d’accès peut s’avérer de plus en plus risqué et coûteux. Si vous constatez que vos processus