agilitymade possible™LIVRE BLANCMai 2012promouvoirl’activité en ligneen toute sécuritéFonctionnalités clés pour dynamiser,...
Table des matièresRésumé	3SECTION 1 : Défi	 4Dynamiser et protéger l’activité :fini les compromis !SECTION 2 : Solution	 5...
Résumé3DéfiLes entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activit...
44Section 1 : DéfiDynamiser et protéger l’activité :fini les compromis !Développer son activité commerciale est une vérita...
Promouvoir l’activité en ligne en toute sécurité55Section 2 : SolutionPromouvoir en toute sécurité l’activité en ligne :le...
Promouvoir l’activité en ligne en toute sécurité6réputation compromise affaiblit la fidélité des clients. Enfin, l’augment...
Promouvoir l’activité en ligne en toute sécurité7L’une des conséquences courantes de ces processus manuels, sources d’erre...
Promouvoir l’activité en ligne en toute sécurité8Il existe trois fonctionnalités clés qui vous aideront à contrôler les do...
Promouvoir l’activité en ligne en toute sécurité9N’oubliez pas le CloudLes fonctions présentées ci-dessus concernent aussi...
Promouvoir l’activité en ligne en toute sécurité10Section 3 : AvantagesDévelopper votre activité : la sécurité avant toutC...
Promouvoir l’activité en ligne en toute sécuritéSection 5 :À propos de l’auteurSumner Blount travaille depuis plus de 25 a...
Prochain SlideShare
Chargement dans…5
×

Promouvoir l’activité en ligne en toute sécurité

789 vues

Publié le

Les entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activité pour garantir agilité et croissance, mais elles doivent également la protéger contre toute violation ou perte d’informations.

Par le passé, c’était une affaire de compromis : une sécurité accrue freinait souvent la productivité et la croissance, tandis que plus d’accès affaiblissait la sécurité et augmentait les risques.

Ces compromis sont aujourd’hui inacceptables. Les entreprises actuelles ont besoin d’agilité et de croissance. Et si elles souhaitent développer efficacement leur activité, la protection des données de l’entreprise et des clients est indispensable, de même que la conformité réglementaire.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
789
Sur SlideShare
0
Issues des intégrations
0
Intégrations
215
Actions
Partages
0
Téléchargements
11
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Promouvoir l’activité en ligne en toute sécurité

  1. 1. agilitymade possible™LIVRE BLANCMai 2012promouvoirl’activité en ligneen toute sécuritéFonctionnalités clés pour dynamiser,promouvoir et protéger votre activitéSumner BlountGestion de la sécurité CA
  2. 2. Table des matièresRésumé 3SECTION 1 : Défi 4Dynamiser et protéger l’activité :fini les compromis !SECTION 2 : Solution 5Promouvoir en toute sécurité l’activitéen ligne : les conditions de réussiteSECTION 3 : Avantages 10Développer votre activité : la sécuritéavant toutSECTION 4 : Conclusions 10SECTION 5 : À propos de l’auteur 11Table des matièresPromouvoir l’activité en ligne en toute sécurité
  3. 3. Résumé3DéfiLes entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activitépour garantir agilité et croissance, mais elles doivent également la protéger contre toute violation ou perted’informations. Par le passé, c’était une affaire de compromis : une sécurité accrue freinait souvent laproductivité et la croissance, tandis que plus d’accès affaiblissait la sécurité et augmentait les risques.Ces compromis sont aujourd’hui inacceptables. Les entreprises actuelles ont besoin d’agilité et de croissance.Et si elles souhaitent développer efficacement leur activité, la protection des données de l’entreprise et desclients est indispensable, de même que la conformité réglementaire.SolutionLa capacité à dynamiser et à protéger votre activité exige une vision claire, une planification rigoureuse etdes solutions technologiques efficaces. Trois éléments vous aideront à atteindre ces objectifs, auparavantcontradictoires. Pour une organisation informatique et métier efficace, vous devez répondre auxbesoins suivants :• Connecter les clients aux principaux services et applications métier en ligne de manière sécurisée• Gérer et régir les accès, pour tous les employés et partenaires• Contrôler les données et les utilisateurs à forts privilèges, au sein du datacenterMais cela est plus facile à dire qu’à faire ! Le présent document explique les approches et les fonctionnalitésclés qui permettront à votre organisation d’atteindre ces objectifs essentiels.AvantagesLes avantages d’une approche globale de la gestion des identités, des accès et de l’utilisation des informationspour l’ensemble des acteurs de l’entreprise (clients, employés, partenaires, utilisateurs à forts privilèges, etc.)peuvent être très intéressants. En éliminant les silos de sécurité, en automatisant les principaux processusd’identité et en simplifiant le déploiement des applications sécurisées, vous aiderez votre entreprise à :• Favoriser la croissance, l’innovation et la collaboration (gagner de l’argent)• Favoriser l’excellence opérationnelle informatique (économiser de l’argent)• Protéger les informations critiques (réduire les risques)Promouvoir l’activité en ligne en toute sécurité
  4. 4. 44Section 1 : DéfiDynamiser et protéger l’activité :fini les compromis !Développer son activité commerciale est une véritable gageure aujourd’hui. Car tout en favorisant lacroissance de votre entreprise, vous devez également vous assurer que celle-ci est en sécurité ; les systèmes,les applications et les données critiques doivent impérativement être protégés contre toute utilisationinappropriée, divulgation ou vol. Aussi difficiles que soient ces défis, les responsables informatiques et métiersdoivent aussi faire face aux fluctuations permanentes des tendances de l’industrie et de consommation, quicompliquent grandement leur tâche. En voici quelques exemples.• Les menaces croissantes (aussi bien externes qu’en interne) envers la confidentialité des données client etde l’entreprise• La consumérisation de l’informatique, qui nécessite de supporter des équipements grand public (nonprofessionnels) pour l’accès aux ressources de l’entreprise• L’externalisation de l’activité, qui entraîne une disparition des frontières de l’entreprise à mesure que lessociétés adoptent des modèles de déploiement Cloud• L’utilisation croissante d’écosystèmes partenaires distribués, destinés à optimiser l’efficacité et à délivrer denouvelles opportunités commercialesFace à ces tendances qui ont entraîné un changement d’orientation stratégique majeur dans la manière dontles entreprises répondent aux conditions du marché, les responsables se retrouvent face à un dilemme : dois-jerenforcer la sécurité ou me concentrer sur le développement de l’activité ? Comme sur une balance à doubleplateau, accroître la sécurité implique souvent de renforcer les contrôles et les restrictions, ce qui a pourconséquence de ralentir la croissance de l’activité. De même, lorsque la priorité est d’identifier de nouvellesopportunités commerciales, la sécurité est souvent la première à en pâtir, entraînant un risque accru deviolation de sécurité pouvant compromettre la réputation de l’entreprise.Ces compromis ne sont plus acceptables aujourd’hui. Les responsables métiers doivent donc trouver un moyen dedéployer plus rapidement des applications en ligne sécurisées et les responsables informatiques de déployer descontrôles de sécurité afin de détecter et de prévenir tout accès inapproprié, fraude et perte ou utilisation abusivedes données. La viabilité future de leur activité en dépend.Promouvoir l’activité en ligne en toute sécurité
  5. 5. Promouvoir l’activité en ligne en toute sécurité55Section 2 : SolutionPromouvoir en toute sécurité l’activité en ligne :les conditions de réussiteNous avons donc vu que les responsables devaient à la fois dynamiser et protéger leur activité. Mais sur quelsdomaines se concentrer pour atteindre cet objectif ? Pour commencer, découvrons trois facteurs de réussiteessentiels dans tout environnement informatique actuel.Illustration A.Arguments économiquespour favoriser lasécurisation del’activité en ligne.Connecter de manière sécurisée les clients aux applications métier en ligneL’organisation doit soutenir et développer son activité en offrant à l’utilisateur des outils simples et pratiqueset en permettant l’innovation et la collaboration essentielles à la croissance de l’activité. Les initiativestechnologiques choisies doivent permettre un accès sécurisé, afin que les clients puissent utiliser lesnouvelles applications simplement et en toute confiance, en sachant que leurs transactions et leurs donnéesconfidentielles sont en sécurité. Vous devez donc être capable de déployer des applications de manière rapideet sécurisée et l’accès à ces applications doit être supporté sur tous les types de périphériques requis et via lesméthodes d’accès appropriées. Ceci permet d’éliminer les silos de sécurité, qui augmentent les coûts de gestionet le temps global de déploiement des applications. En outre, aussi bien l’organisation que les clients doiventêtre protégés contre toute activité frauduleuse. La fraude client peut avoir un impact sur la rentabilité, car une
  6. 6. Promouvoir l’activité en ligne en toute sécurité6réputation compromise affaiblit la fidélité des clients. Enfin, l’augmentation importante de la population deconsommateurs en ligne exige une grande évolutivité pour supporter sans problème le nombre toujourscroissant d’utilisateurs.Quelles sont les fonctionnalités technologiques les plus importantes, qui serviront de base à une sécuritéefficace pour les applications client en ligne ? Les solutions clés doivent inclure les éléments suivants.• Une gestion centralisée des accès Web : centraliser la gestion des règles de sécurité aide à réduire le coûtglobal de gestion de la sécurité. En favorisant l’élimination des silos de sécurité, elle permet également unemise en oeuvre homogène des règles sur l’ensemble de vos applications. L’authentification Web uniquecentralisée (SSO, Single Sign-On) peut également améliorer et simplifier l’expérience client générale.• Une authentification utilisateur solide mais flexible : vos applications en ligne ne pourront être sécuriséesque si vous êtes capable de confirmer avec certitude l’identité de chaque utilisateur. Un mot de passe simplepeut être facilement deviné ou piraté ; ce n’est plus suffisant. Les méthodes d’authentification appliquéesdoivent être flexibles, et leur degré de restriction doit être fondé sur la sensibilité des informations, le rôle del’utilisateur ainsi que d’autres paramètres contextuels (horaire, jour, lieu, etc.). En outre, il est essentiel queces méthodes d’authentification soient d’une commodité totale pour l’utilisateur ; un tarif trop élevé ou unfonctionnement peu pratique enverra les utilisateurs directement dans les bras de la concurrence.• Une détection et une prévention des fraudes basées sur les risques : il est souvent possible d’identifier etd’empêcher des activités ou des transactions frauduleuses en effectuant une analyse détaillée de certainsparamètres contextuels. Ceux-ci incluent entre autres l’endroit où se trouve l’utilisateur, mais également sonhistorique récent, la taille et le type de transaction et la méthode d’authentification. La capacité à évaluer unrisque sur la base de ces facteurs, pour chaque transaction, vous permet d’entreprendre les actionsappropriées le moment venu, par exemple appliquer des méthodes d’authentification supplémentaires ourefuser la transaction.Il existe un certain nombre de technologies qui facilitent l’accès des clients à vos applications, notammentla possibilité de gérer un grand nombre d’identités d’utilisateur. La capacité à déployer rapidement denouvelles applications client, associée à une authentification solide pour la validation des identités d’utilisateuret à la prévention des activités frauduleuses, forme la base nécessaire à la sécurisation des nouvellesopportunités métier.Régir l’accès des employés et des partenaires à l’ensemble de l’entrepriseLa plupart des entreprises doivent faire face à deux problématiques importantes :• Les processus manuels d’octroi d’accès aux applications et aux services sont longs et coûteux.• Les utilisateurs disposent souvent de privilèges inadéquats ou excessifs.La première problématique est responsable en grande partie des coûts élevés de gestion de la sécurité, ce quiest particulièrement ennuyeux actuellement, alors que les budgets informatiques stagnent ou n’augmententque très faiblement. L’octroi des accès exige souvent des processus manuels très longs, et donc coûteux.En outre, les processus de certification d’accès imposent souvent aux responsables de vérifier manuellementles droits d’accès de chaque utilisateur, ce qui accroît encore les coûts et réduit la productivité.
  7. 7. Promouvoir l’activité en ligne en toute sécurité7L’une des conséquences courantes de ces processus manuels, sources d’erreur, est que les employés disposentsouvent de droits d’accès trop larges par rapport à leurs besoins réels. Ceci est aggravé par le fait que, lorsqu’unemployé change de rôle, ses anciens droits d’utilisateur ne sont pas toujours révoqués. Au final, de nombreuxutilisateurs disposent de droits d’accès inappropriés qui génèrent un risque pour l’organisation, risque que l’onpourrait facilement éliminer.Face à ce problème de coûts de gestion de la sécurité élevés et de droits d’accès inadéquats, plusieurstechnologies peuvent vous être d’un grand secours :• Provisioning et administration des utilisateurs : l’automatisation du processus d’octroi de droits pour lesnouveaux employés et la suppression des comptes et des droits des anciens employés ou partenaires offrentune efficacité améliorée et aident à réduire les risques dus aux erreurs humaines et à l’accès des anciensemployés aux ressources de l’entreprise.• Gouvernance des accès : valider manuellement les droits d’accès de chaque employé est une véritablesurcharge pour les ressources pour l’entreprise et peut avoir pour conséquence des droits d’accès non validesqui ne sont pas supprimés en temps opportun. Automatiser l’ensemble du processus de certification desaccès peut faire gagner du temps aux responsables et diminuer le nombre d’erreurs de négligence. En outre,cela peut simplifier les audits de conformité, en réduisant le temps nécessaire pour collecter les données dedroits d’accès des employés et en fournissant la preuve de contrôles de sécurité efficaces.• Intelligence d’identité : les responsables du déploiement des solutions de gestion des identités et desaccès (IAM, Identity and Access Management) naviguent souvent à vue, car ils ne disposent pas d’unevisibilité suffisante pour savoir ce que chaque utilisateur fait dans son environnement. En outre, lorsque descomposants IAM fonctionnent de manière isolée et ne partagent pas d’informations sur les activités desutilisateurs, leur efficacité globale s’en trouve amoindrie.La solution réside dans le partage d’informations entre les composants IAM ; on parle alors d’« intelligenced’identité ». Par exemple, le composant de protection des données peut interagir avec le composant degestion des accès, de manière à empêcher un employé d’accéder à certaines informations confidentielles.La sécurité est, par conséquent, plus efficace et le risque est réduit. De plus, lorsque ces informationsd’identité sont correctement analysées et présentées à un responsable informatique, en termes métier,la transparence et la qualité des décisions métier qui en découlent peuvent être nettement améliorées.Contrôler les données et les utilisateurs à forts privilèges, au sein du datacenterVotre entreprise a besoin d’une infrastructure de datacenter importante pour supporter ses besoins actuels etfuturs. Pour gérer les risques et simplifier le travail de mise en conformité, cette infrastructure doit êtresécurisée de manière à protéger les données critiques des clients et de l’entreprise contre toute utilisationabusive ou divulgation accidentelle. Que le datacenter soit situé dans les locaux de l’entreprise ou sur le sited’un fournisseur de services gérés (MSP, Managed Service Provider), les actions de tous les utilisateurs à fortsprivilèges doivent être contrôlées. En contrôlant ces accès et en évitant que les informations soient envoyéesvers l’extérieur ou à un tiers non autorisé, le système informatique peut minimiser les risques de sécurité et letravail d’audit de conformité. Il peut également supporter l’adoption de la virtualisation et l’améliorationd’efficacité qu’elle apporte, si des contrôles de sécurité solides et efficaces sont implémentés pour lesenvironnements virtualisés.
  8. 8. Promouvoir l’activité en ligne en toute sécurité8Il existe trois fonctionnalités clés qui vous aideront à contrôler les données et les utilisateurs à forts privilèges :• Gestion des utilisateurs à forts privilèges : qu’elles soient involontaires ou malveillantes, les actionsinappropriées des utilisateurs à forts privilèges peuvent avoir des effets désastreux sur la sécurité et laconfidentialité des informations de l’entreprise. C’est pourquoi il est essentiel que les administrateurs soientautorisés à exécuter uniquement les actions pour lesquelles ils disposent des autorisations, et sur lessystèmes spécifiquement définis comme faisant partie de leur champ d’action. Les administrateurspartagent souvent (et perdent parfois) leurs mots de passe système, ce qui accroît les risques de violation.Lorsque de nombreux utilisateurs se connectent en tant qu’utilisateur « racine » ou administrateur, lesactions reportées dans le fichier journal sont généralement anonymes.Une solution de gestion des utilisateurs à forts privilèges (PUM, Privileged User Management) permet desécuriser les serveurs en offrant une habilitation plus fine (granulaire) pour les administrateurs que celleproposée par les systèmes d’exploitation natifs. Cela simplifie la mise en conformité grâce à une granularitéaméliorée du contrôle des accès basé sur les règles et d’une mise en oeuvre incluant la séparation desfonctions. Ce type de solution permet de contrôler avec exactitude qui a accès à quels systèmes, à quellesressources sur ces systèmes et à quels services systèmes critiques.En outre, une solution de gestion des mots de passe des utilisateurs à forts privilèges (PUPM, Privileged UserPassword Management) aide à rendre compte des accès privilégiés, grâce à l’émission de mots de passetemporaires à usage unique. Ainsi, chaque utilisateur est toujours associé à une action d’administrateur,ce qui simplifie la mise en conformité et aide à réduire les risques de sécurité.• Sécurité de la virtualisation : les systèmes virtualisés nécessitent un degré de sécurité supplémentaire parrapport aux systèmes non virtuels. En particulier, des droits d’administrateur très précis et granulaires sontrequis, de manière à ce que seul un petit nombre de personnes puisse réellement contrôler l’hyperviseur.La séparation des fonctions a également plus d’importance dans un environnement virtuel, en raison dela vaste palette de ressources (machines virtuelles, applications, etc.) qui cohabitent sur la mêmemachine physique.• Contrôle et classification des données : le système informatique doit non seulement contrôler la quantitémassive de données sensibles qu’il contient, mais également les protéger de toute utilisation abusive oudivulgation inappropriée. Ceci implique de protéger les données en transit sur le réseau, les données en coursd’utilisation sur les terminaux, ainsi que les données stockées sur les serveurs et les référentiels. Pour cefaire, vous pouvez définir des règles spécifiant les données à vérifier, les classifications nécessaires pour cesdonnées et l’action à entreprendre si une activité suspecte est détectée. Une solution de prévention despertes de données (DLP, Data Loss Prevention) ne suffit généralement pas à prendre en charge la complexitéde cette tâche. Une fonction complète de découverte et de classification des données est égalementessentielle pour protéger vos données critiques contre toute utilisation abusive.
  9. 9. Promouvoir l’activité en ligne en toute sécurité9N’oubliez pas le CloudLes fonctions présentées ci-dessus concernent aussi bien les déploiements IAM sur site que les déploiementsCloud, et offrent une approche hybride pour ces deux modèles. Certaines organisations apprécient lesavantages « pratiques » d’un déploiement IAM entièrement sur site, là où d’autres souhaitent, et c’estcompréhensible, tirer parti des avantages significatifs en termes d’efficacité et d’agilité offerts par les servicesCloud. Toutefois, la plupart d’entre elles ont tendance à opter pour une approche hybride, consistant à migrerde nombreux services vers le Cloud et à conserver les applications ou informations plus critiques sur site.Lorsque vous planifiez votre stratégie de gestion des identités et des accès, les fonctions décritesprécédemment peuvent être appliquées indifféremment à un environnement Cloud et à un environnement sursite. Par exemple, votre solution IAM doit supporter le provisioning pour les applications Cloud, la protectiondes données et des applications Cloud, la gestion des utilisateurs à forts privilèges au niveau du fournisseur deservices Cloud, etc. En outre, vous pouvez choisir que certaines de ces fonctions IAM soient déployées au seinde l’environnement Cloud. Ceci concerne par exemple l’authentification, la gestion des identités et la détectiondes fraudes. La flexibilité est essentielle dans le déploiement de ces services IAM et dans la protection desapplications et des données, dans un environnement Cloud or ou sur site. Elle est indispensable pour obtenirl’agilité nécessaire à la croissance de votre activité.Illustration B.Principales technologiespour dynamiser etprotéger votreactivité en ligne.Pour résumer, sécuriser une activité métier en ligne exige plusieurs approches technologiques clés pour à lafois dynamiser et protéger votre activité. Bien qu’il existe d’autres fonctions associées capables de vous aiderà affiner le déploiement de votre solution de gestion des identités et des accès, les fonctionnalités suivantes,telles que décrites dans l’illustration B, sont cruciales pour développer votre activité en ligne tout en protégeantles ressources clés de toute violation ou utilisation abusive.
  10. 10. Promouvoir l’activité en ligne en toute sécurité10Section 3 : AvantagesDévelopper votre activité : la sécurité avant toutCe document vous a permis de découvrir les principales solutions technologiques capables de vous aiderà renforcer et à développer votre activité en ligne, tout en améliorant l’efficacité des processus d’identité eten protégeant les informations et les applications clés contre une utilisation et un accès inappropriés.Le déploiement de ces fonctionnalités dépend en général du domaine où vos besoins en termes d’IAM sontles plus pressants, de votre infrastructure IAM, de votre stratégie d’adoption Cloud et de votre envie degérer plusieurs projets en même temps. Un déploiement par phases de tout ou partie de ces fonctionnalités,ainsi qu’une approche progressive à l’IAM dans l’adoption Cloud, offre généralement un bon équilibrerisques-bénéfices.Les avantages métier premiers de l’approche définie dans ce document sont évidents, mais chacun d’eux offreégalement des avantages collatéraux, notamment :• Favoriser la croissance, l’innovation et la collaboration : réduire les coûts de gestion de la sécurité,améliorer la sécurité des applications Web, éliminer les silos de sécurité, améliorer la validation des identitésd’utilisateur, identifier et prévenir les activités frauduleuses.• Favoriser l’excellence opérationnelle informatique : réduire les coûts associés aux identités, améliorer laproductivité, automatiser la certification des accès, réduire le nombre d’utilisateurs disposant de privilègesexcessifs, simplifier les audits de conformité.• Gérer les risques et la conformité : réduire les risques par le contrôle des actions des utilisateurs à fortsprivilèges, supprimer les comptes d’administrateur partagés, améliorer la sécurité des environnementsvirtualisés, découvrir et classifier les informations confidentielles, empêcher le vol, l’utilisation abusive ou ladivulgation des données confidentielles de l’entreprise et des clients.Section 4 :ConclusionsUne entreprise doit se développer et évoluer pour prospérer sur le marché actuel. Le moteur de cette croissanceest une utilisation sécurisée des nouvelles applications en ligne, par les clients et les citoyens. Toute entrepriseayant une activité en ligne doit, pour réussir, fournir des efforts permanents afin d’améliorer l’efficacité desemployés qui supportent ces initiatives métier. La gestion et la gouvernance de l’identité des utilisateurs et deleurs droits d’accès aux ressources étendues de l’entreprise sont des tâches essentielles pour atteindre cesobjectifs d’efficacité. De plus, l’activité en ligne nécessite une infrastructure de datacenter sécurisée pourprotéger les données et les ressources informatiques critiques. La gestion efficace des informations et desutilisateurs à forts privilèges au niveau du datacenter aide à protéger ces ressources et ces données contre levol, la divulgation ou une utilisation abusive.
  11. 11. Promouvoir l’activité en ligne en toute sécuritéSection 5 :À propos de l’auteurSumner Blount travaille depuis plus de 25 ans dans les domaines du développement et de lacommercialisation de logiciels. Il a dirigé les vastes équipes de développement de systèmes d’exploitationde Prime Computer et de Digital Equipment, où il a également supervisé l’équipe en charge de la gestion desproduits pour environnements informatiques distribués. Il a rejoint CA Technologies après avoir occupéplusieurs postes de chef de produit, notamment chez Netegrity, où il était responsable du produit SiteMinder®.Il est actuellement directeur de la division Solutions de sécurité de CA Technologies.Il a également participé en tant qu’intervenant à de nombreuses conférences professionnelles et est leco-auteur de deux livres : « Cloud Security and Compliance—Who’s on Your Cloud » et « Under Control:Governance Across the Enterprise ».CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmesd’information dont l’expertise couvre tous les environnements informatiques, du mainframeau Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère etsécurise les environnements informatiques et permet à ses clients de fournir des servicesinformatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies,les organisations informatiques disposent de la connaissance et des contrôles nécessaires pourrenforcer l’agilité métier. La majorité des sociétés du classement « Fortune 500 » s’appuient surCA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plusd’informations, suivez l’actualité de CA Technologies sur ca.com.Copyright © 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous leslogos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquementfourni à titre d’information. CA décline toute responsabilité quant à l’exactitude ou l’exhaustivité des informations qu’il contient.Dans les limites permises par la loi applicable, CA fournit le présent document « tel quel », sans garantie d’aucune sorte, expresseou tacite, notamment concernant la qualité marchande, l’adéquation à un besoin particulier ou l’absence de contrefaçon. En aucuncas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l’utilisation de cedocument, notamment la perte de profits, l’interruption de l’activité professionnelle, la perte de clientèle ou la perte de données,et ce même dans l’hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages.CS2357_0512

×