Audit et Contrôle d'accès

 

Contrôle des accès système et bases de données

Ces solutions permettent de contrôler les accès aux programmes ou aux données en fonction de droits associés à des profils d’utilisateurs ou de groupes. Ces droits sont indépendants des droits systèmes. Par exemple, un administrateur BDD pourra être autorisé à modifier l’organisation d’une base sans pour autant être autorisé à en visualiser le contenu. Un ensemble d’alertes ou de rapports paramétrables pourront être générés en temps réel en relation avec les contrôles mis en place.

 

Audit des accès système et bases de données

Le but est de provoquer un audit basé sur des évènements de types :

  • Modifications du paramétrage système ou de profils
  • Modifications ou suppressions d’objets ou de fichiers
  • Accès aux données sensibles via les applications ou en dehors de méthodes autorisées

En résultat, le produit génère un ensemble de rapports standards conformes aux attentes règlementaires. De plus, il permet de paramétrer soi-même les alertes ou les états complémentaires nécessaires à l’entreprise. Ces rapports et alertes pourront être automatiquement distribués aux personnes concernées.

 

Brochures


Disponible pour les plateformes
  • Windows
  • Linux
  • IBM i (iSeries)
  • IBM p (AIX)
  • UNIX and HP-UX

read more

Sécurité et Automatisation des transferts

 

Cette solution multi-plateforme permet d’automatiser et de sécuriser les échanges de données inter-serveurs.

 

Elle intègre les fonctions suivantes :
  • Extraction automatique de données via requêtes SQL
  • Transformation du format des données (Excel, CSV, Texte, Flat File etc)
  • Cryptage des données
  • Compression des données
  • Traçabilité et audit des transferts
  • Procédures de contrôles, d’alertes, de reprises et de reporting
  • Définitions de droits en fonction des profils
  • Sécurisation des DMZ
  • Console d’administration centralisée
  • Envoi de mails sécurisés

 

Brochures


Disponible pour les plateformes
  • Windows
  • Linux
  • IBM i (iSeries)
  • IBM p (AIX)
  • UNIX and HP-UX
  • Solaris
  • Mac OS

 

 

read more

Cryptage en toute simplicité

 

Cryptage Applicatif / Tokenisation

Ces solutions permettent de gérer le chiffrement/déchiffrement des données sensibles de l’entreprise sans incidence sur le code des applications qui y accède. Les données sensibles sont physiquement cryptées dans la base et/ou tokénisées et deviennent inviolables en l’état. Le décryptage des données, total ou partiel, se fera en temps réel et au fil des besoins en fonction des profils utilisateurs.

 

Cryptage des sauvegardes

Les données sauvegardées sur des supports magnétiques sont cryptées à la volée, et deviennent inutilisables par un tiers non habilité (perte ou vol des supports). Il s’agit là d’une solution logicielle pérenne qui permet d’affiner la sélection des données devant être cryptées.

 

Cryptage des données outsourcées

Cette solution permet de crypter à la volée les données sensibles hébergées chez un tiers. (par exemple à l’aide de solutions du type Quick-EDD, Vision, etc…).

 

Brochures


Disponible pour les plateformes
  • Windows
  • IBM i (iSeries)

read more

Automatisation de la production

 

AUTOMATISATION DES PROCESS D’EXPLOITATION

Cette solution simple, graphique, centralisée et puissante permet d’ordonnancer et d’automatiser l’ensemble de vos travaux et processus d’exploitation, quelles que soient les plateformes ou les applications utilisées (Zos, Windows, Linux, System i (AS/400), Unix, SAP , M3, JEE, …).

L’exploitant peut ainsi avoir, sur un seul et même écran, la vision consolidée et transversale de toutes les tâches planifiées sur l’ensemble du système d’information. Grâce à son architecture centralisée en mode objet homogène avec un grand nombre d’agents, Opcon offre une capacité d’automatisation et d’industrialisation aux exploitations informatiques les plus complexes.

Reposant sur un seul et unique référentiel, cette solution centralise l’ensemble des données de la production, peu importe le type d’OS et bénéficie d’une architecture haute disponibilité pour assurer la continuité de la production en toute circonstance.

Elle gère également les SLA et la Qos et intègre différentes vues possibles (vues métiers, vues machines, vues lists vues Gantt, vues consolidées, etc.)

Grâce à un atelier de conception graphique embarqué, l’exploitant peut concevoir tous ses workflows sans connaissance particulière. Outre un apport indéniable en terme de sécurité, cette solution génère des gains de productivité significatifs dans le suivi et le contrôle de l’exploitation : L’ergonomie et la conception centralisée de toutes les définitions (variables, serveurs, jobs …) permettent de réduire la complexité et de répondre dynamiquement aux demandes de changement par les métiers sur la production. Les fonctions de gestion des événements font de cet outil un véritable automate d’industrialisation des processus d’exploitation. La réponse à tous les besoins d’automatisation, quel que soit le nombre de serveurs et de tâches. La pérennité : cette solution est utilisée depuis 1980, par plus de 2000 clients dans 25 pays et répond aussi bien aux problématiques des PME qu’à celles de grandes entreprises.

 

Centralisation de l’ensemble des données de la production grâce à un référentiel unique

  • Monitoring et administration centralisés
  • Interface d’implémentation graphique normalisée
  • Visibilité des chaînes métiers de bout en bout avec enchaînement de 
tâches sans contrainte os type
  • Gestion directe des dépendances de tâches entre les différents processus 
métiers
  • Contrôle centralisé et mises à jour dynamiques des ressources (tapes, …)
  • Pilotage et administration possible par zone (filiale, métier, département, …)
  • Capacité d’intégration dynamique ou à la demande de jobs sur un plan 
de production en cours, à n +1, n + 2, n +3, etc…
  • Pilotage de solutions externes (Backup, Ftp, eai, etL, …)
  • Modifications dynamiques des plans journaliers liées à des événements 
internes ou externes
  • Monitoring et alarming intégré
  • Gestion logique des serveurs pour les traitements par vacation
  • Indépendance du niveau de version des composants “Core” et des 
agents, évolution au rythme choisi
  • Etanchéité entre les référentiels master et production permettant des 
modifications ponctuelles des plans journaliers sans modifier la base master
  • Solution Haute disponibilité (reprise à chaud sur base répliquée en temps réel et cluster applicatif)

Autonomie et intelligence des agents

  • Reprise et synchronisation automatique en cas de coupure réseau
  • Gestion du load balancing
  • Pilotage et débrayage mode commande possible
  • Monitoring des jobs en mémoire
  • Gestion des codes retour intégrée en adéquation avec 
les standards de l’os, sans modification de script
  • Faible consommation ressources
  Architecture à partir de standards
  • Base de données interne sQL server en mode client serveur
  • Support de communication externe normalisé (snmp, XmL….)
  • Réplication sQL server, cluster applicatif intégré
  • Migration possible à tout moment, pas de technologie 
propriétaire
  • Client Rcp (Windows, Linux, mac)
  • Client Web

 

Brochures


Disponible pour les plateformes
  • Windows
  • Linux
  • IBM i (iSeries)
  • IBM p (AIX)
  • IBM z (Mainframe)

read more

GCL - MDCMS

 

La gestion de configuration et de versions pour IBM i

Basée sur un référentiel composants indiquant précisément les liens qui les unissent (références croisées), cette solution propose une gestion de configuration et de versions rigoureuse et performante, permettant de sécuriser et de tracer l’ensemble des modifications du SI.

Les modifications internes et externes (Progiciels métiers par exemple) pourront être automatiquement déployées en toute sécurité vers des environnements de recettes ou de production multiplateformes.

 

Les fonctionnalités suivantes sont intégrées dans le produit, offrant ainsi un très haut degré de flexibilité :

  • Gestion de projets
  • Analyse d’impact
  • Gestion des Sources et des Objets
  • Gestion des installations
  • Gestion des distributions
  • Gestion d’audit (pistes d’audit/Traçabilité)

La solution identifie les références croisées suivantes :

  • Références fichiers
  • Tous les champs définis d’un fichier
  • Les séquences de tri d’un fichier
  • Les données contenues dans un fichier
  • Relation Fichiers logiques/fichiers physiques
  • Les relations données-écran ou état / données fichiers
  • Les relations programmes / fichiers ainsi que leurs usages
  • Les relations Queries/fichiers
  • Les relations CL / Fichiers
  • Les CL utilisant des fichiers au travers de commandes OPNQRYF ou FMTDTA
  • Les relations programmes/ programmes, commandes ou Queries
  • Les relations commandes / programmes
  • Les relations menus / programmes, Queries ou menus
 

Des modules complémentaires permettent de sécuriser et d’associer les modifications multi-plateformes . Ces modification peuvent être liées aux requêtes des utilisateurs ainsi qu’aux modules de gestion de projets grâce à une CRM intégrée. Un plugin fournit toutes les fonctions nécessaires à la gestion de versions sur plateforme IBM i associé aux plateformes UNIX, LINUX, Domino et aux développements Java ou .net en utilisant la même méthodologie pour la gestion de versions sur les systèmes ouverts que sur IBM i. Ce plugin a été spécifiquement conçu pour traiter les applications e-business et les applications client/serveur avec la même efficacité et fiabilité que sur les objets IBM i.

La gestion des droits utilisateurs est paramétrée facilement en quelques secondes et prend en compte les utilisateurs ou groupes, les applications (ou groupes) ainsi que la sécurité globale ou restreinte pour une fonction applicative.

Enfin, Midrange Dynamics propose une solution web de gestion de projet pour IBM i et systèmes ouverts. Celle-ci permet de gérer des projets ou des tâches, de consolider les flux de traitement des modifications applicatives et de faciliter la collaboration entre les acteurs des projets en garantissant ainsi une maintenance de la documentation en phase avec les évolutions logicielles. Outre une visibilité parfaite sur les différentes étapes des projets, ce plugin permet également une forte consolidation du circuit de validation, de la planification des tâches, et de la traçabilité des migrations d’objets au travers des différents systèmes durant tout le cycle de vie des applications. Cette solution permet d’augmenter significativement l’efficacité des équipes informatiques tout en améliorant la qualité des logiciels maintenus ou développés. Elle apporte une traçabilité complète des changements applicatifs, essentielle pour la conformité avec les guides de bonnes pratiques.

 

Brochures


Disponible pour les plateformes
  • Windows
  • Linux
  • IBM i (iSeries)
  • IBM p (AIX)

read more
x
Loading...