puce
sécurité

La Sécurité

• LE CONSTAT
La connaissance des évènements internes au système d’informations devient une préoccupation majeure. La traçabilité des évènements sensibles apporte une réponse immédiate à cette question. L’analyse des pistes díaudit système et bases de données fournit l’information indispensable pour savoir qui fait quoi sur votre système.

• LES ENJEUX
La sécurité et la surveillance deviennent des questions stratégiques:
- Pour les Directions Générales : La garantie de l’invulnérabilité du système d’informations
- Pour les Auditeurs : La traçabilité et l’audit permanent des informations
- Pour la Direction Informatique : L’outil indispensable d’investigation et de recherche dans les historiques

• LES VALEURS AJOUTÉES
- La solution de surveillance totale des systèmes d’information
- La connaissance de tous les flux d’information
- Une efficacité optimale dans la surveillance des systèmes
- La dissuasion et la rapidité d’intervention
- Le complément indispensable à une sécurité active

• LES FONCTIONNALITÉS
- Outil de surveillance de données & système
- Traçabilité permanentes des informations critiques
- Outil de requêtes élargi
- Restitution des informations sous forme de base infocentre, état ou messages
- Surveillance au fil de l’eau
- Interface avec applications externes
- Alertes programmables
- Tableaux de bord périodiques

• LA FONCTION REQUÊTE
Les requêtes sont le coeur du système. Elles permettent d’accéder aux données les plus fines du système d’information :
- Possibilités de recherche multi-critères
- Accès direct au référentiel
- Ouverture maximale du logiciel pour répondre aux cas particuliers
- Adaptation du référentiel pour prendre en compte les spécificités des bases de données

Un oeil permanent sur votre système ...