NetIQ

Limitez les risques de violation grâce à la surveillance de l’intégrité des fichiers, afin d’assurer la sécurité des données et la conformité à la norme PCI DSS

Le présent document traite de l’importance du processus de surveillance de l’intégrité des fichiers, qui a pour but de permettre la détection des attaques de cybercriminels, ainsi que des menaces internes. En effet, les conséquences de telles violations de données peuvent être très coûteuses. Le document aborde aussi la surveillance de l’intégrité des fichiers en

Limiter les risques grâce aux solutions de gouvernance des accès

Pour les entreprises, la gouvernance des accès fait partie d’une approche intégrée en termes de gouvernance, gestion des risques et conformité (GRC). Selon la définition d’IDC, une approche GRC implique l’adoption d’une vue complète et globale des trois composants (gouvernance, gestion des risques et conformité) dans une optique opérationnelle mais aussi stratégique. Processus permettant de

Une entreprise intelligente, sécurisée et prête pour le cloud avec Novell® Identity Manager

Comment les entreprises peuvent-elles mettre en place un système efficace, homogène et sécurisé de gestion des accès à leurs ressources situées aussi bien devant que derrière leur pare-feu ? Une simple solution de provisioning d’identité ne suffit plus aux entreprises pour gérer les besoins croissants en matière d’informatique, les exigences réglementaires de plus en plus

Success Story: Mazars

Mazars a déployé plusieurs solutions Novell de gestion des identités et de la sécurité afin de standardiser ses processus et données de ressources humaines à l’échelle mondiale. Outre l’automatisation de nombreux processus informatiques et de ressources humaines, ces solutions accélèrent le provisioning des utilisateurs, renforcent la sécurité et simplifient l’accès aux systèmes d’entreprise.

Visibilité et simplicité avec Novell® Access Governance Suite

Au sein d’une entreprise complexe, la gouvernance des accès aux ressources d’informations peut être délicate. Vous devez veiller à ce que les utilisateurs puissent s’acquitter de leurs tâches, mais les rôles fonctionnels évoluent tellement vite que le processus d’attribution d’accès peut s’avérer de plus en plus risqué et coûteux. Si vous constatez que vos processus

NetIQ Sentinel 7: Une gestion de la sécurité aussi simple que puissante

Aujourd’hui, les infrastructures informatiques et les méthodes mises en oeuvre pour les exploiter subissent des transformations considérables. En raison de ces changements, de nombreuses difficultés surgissent et les défis se multiplient, risquant d’affecter gravement la capacité d’une entreprise à assurer la sécurité de sa structure. Pour renforcer leur sécurité globale et prendre des décisions avisées,