Press release

Des défis complexes en matière de conformité, risque et sécurité nécessitent du ‘contrôle du trafic aérien’ l’infrastructure des informations

0 0 Donnez votre avis

LONDRES, October 13, 2010 /PRNewswire/ — – Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à

LONDRES, October 13, 2010 /PRNewswire/ —

– Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage

RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à travers les infrastructures physiques et virtuelles, était le thème d’ouverture de la RSA® Conference Europe 2010 organisée par les grands dirigeants de RSA, la division Sécurité d’EMC (NYSE: EMC).

Lors du discours d’ouverture, le président de RSA Art Coviello et le directeur de l’exploitation Tom Heiser ont exposé une vision convaincante et une stratégie réelle indiquant comment les organisations peuvent tirer profit des opportunités offertes par la virtualisation et le cloud computing pour construire « des systèmes de contrôle du trafic aérien pour la sécurité de l’information » afin d’atteindre un niveau d’infrastructures des informations plus sûr, plus conciliant et plus facile à gérer.

« L’industrie de la sécurité n’a pas de système qui intègre des contrôles de sécurité individuels, dans les processus et chez les personnes qui peut être géré avec le même type de vision complète, contextuelle et corrélée utilisée par l’industrie de l’aviation pour garantir la sécurité de nos compagnies aériennes », a indiqué Art Coviello, le président de RSA, la division Sécurité d’EMC. « La gestion de la sécurité des informations doit fonctionner comme un système capable de gérer de manière efficace nos infrastructures d’informations en offrant une visibilité, une possibilité de gestion et un contrôle à travers les trois domaines (physiques, virtuels et cloud). Nous avons besoin d’un système qui nous permet de combler les vides de la protection et d’appliquer des contrôles de manière plus holistique et systémique, en centralisant la gestion, pas seulement pour les contrôles de certains fournisseurs, mais de tous. »

Lors du discours d’ouverture, les deux dirigeants d’EMC ont abordé les défis dont les équipes TI doivent faire face, suite à des approches d’outils inefficaces et inappropriés pour gérer et appliquer la politique de sécurité à travers les infrastructures TI hybrides. Coviello et Heiser ont également détaillé trois aspects, travaillant de concert afin d’atteindre la vision d’un « contrôle du trafic aérien » réussi pour la sécurité de l’information :

    
    1. Un aspect de renforcement des contrôles qui est le point d'application
       de la détection de la sécurité à travers l'infrastructure. Dans un
       environnement idéal, de nombreux contrôles sont intégrés directement
       dans une infrastructure TI telle que les réseaux et les systèmes
       d'exploitation, fournissant une couverture omniprésente sans déployer
       et gérer des centaines d'outils.
    2. Un aspect de gestion des contrôles où les organisations peuvent
       apporter et gérer des contrôles de sécurité. L'établissement de cet
       aspect offre l'opportunité de consolider de nombreux systèmes de
       sécurité.
    3. Un aspect de gestion de la sécurité où les politiques sont définies et
       gouvernent l'organisation et l'infrastructure des informations selon
       les exigences de conformité, les bonnes pratiques et la nature du
       risque. C'est également l'aspect où des évènements et des alertes
       venant de contrôles à travers l'infrastructure se mettent en place
       ensemble et sont corrélés pour évaluer la conformité et y remédier, si
       nécessaire. Cet aspect concernant la visibilité concerne le groupement
       de celles qui étaient autrefois des technologies isolées, des idées et
       des informations en une plateforme ou un cadre unique, identique à un
       système de contrôle du trafic aérien.

« Au final, l’objectif est de simplifier la gestion et d’améliorer l’alignement entre l’équipe de sécurité responsable de définir la politique de sécurité et l’équipe d’exploitation en charge de la mise en oeuvre de cette politique », a déclaré Tom Heiser, le directeur de l’exploitation pour RSA, la division Sécurité d’EMC. « En intégrant ces technologies, ces systèmes et ces informations, nous permettons une approche holistique à la gestion des risques et la conformité ; une vision unique des éléments les plus importants en matière de sécurité et de conformité à travers l’environnement TI entier. En fait, nous avons construit notre version de contrôle du trafic aérien pour l’infrastructure d’informations traditionnelle. »

Les dirigeants ont ensuite détaillé comment cette même approche pourrait être utilisée comme une étape dans les organisations vers une virtualisation « cloud » afin de fournir une meilleure sécurité en fournissant un unique point de visibilité et une seule coordination pour les actifs virtuels et physiques. Ils ont fourni deux exemples de capacités de contrôle aérien dans les environnements cloud. Le premier faisait référence aux technologies RSA, VMWare et Intel qui tirent profit de la technologie d’exécution de confiance d’Intel et de la plateforme sur la conformité, le risque et la gestion d’entreprise de RSA Archer® conçues pour créer une chaîne de confiance allant du processeur à l’hyperviseur, au système d’exploitation. Cette capacité a été créée dans le but d’aider à en fait vérifier que les applications virtuelles fonctionnent sur une infrastructure qui n’est pas compromise par un maliciel. Le deuxième exemple décrivait une nouvelle démonstration de technologie qui prend avantage du processeur TXT d’Intel, de VMWare vCenter et de la plateforme eGRC de RSA Archer conçus pour contrôler et gérer la location géographique des VM. Cette technologie a été créée pour permettre des restrictions basées sur la politique empêchant les processus dans les nuages et données confidentielles de se déplacer vers des endroits non autorisés.

Des informations supplémentaires sur les annonces de RSA sont disponibles sur RSA.com.

À propos de RSA

RSA, la division Sécurité d’EMC, est le premier fournisseur de solutions de gestion de la conformité, des risques et de la sécurité pour les entreprises. RSA aide les organisations mondiales importantes à réussir en résolvant leurs défis les plus complexes et les plus confidentielles en matière de sécurité. Ces défis incluent la gestion du risque organisationnel, la sauvegarde de l’accès mobile et de la collaboration, la mise en conformité, et la sécurité des environnements cloud et virtuels.

En combinant des contrôles essentiels dans l’authentification de l’identité, le cryptage et la gestion clé (http://www.rsasecurity.com/glossary/default.asp?id=1111), les solutions de gestion des informations et évènements de sécurité (SIEM), la prévention de fuites de données et la protection contre la fraude avec des capacités eGRC importantes dans l’industrie et des services de conseil robustes, RSA apporte de la visibilité et de la confiance à des millions de personnes, aux transactions qu’elles effectuent et aux données qui sont créées. Pour plus de renseignements, veuillez visiter le site http://www.RSA.com and http://www.EMC.com.

RSA. Archer et EMC sont des marques déposées ou des marques de commerce d’EMC Corporation aux États-Unis et/ou dans d’autres pays. Les autres produits et/ou services sont des marques de commerce de leurs entreprises respectives.

Ce communiqué contient des “énoncés prévisionnels”, comme indiqué dans les Federal Securities Laws. Les résultats obtenus pourraient varier par rapport à ceux projetés dans les énoncés prévisionnels suite à certains facteurs de risque, y compris, entre autres : (i) les changements contraires dans les conditions du marché ou de l’économie ; (ii) retards ou réductions dans les dépenses consacrées à la technologie de l’information ; (iii) notre pouvoir de protéger notre technologie confidentielle ; (iv) les risques associés à la gestion de la croissance de notre entreprise, y compris ceux en rapport aux investissement et acquisitions, et les défis et les coûts de l’intégration, de la restructuration et de la réussite concernant les synergies anticipées ; (v) les facteurs de la concurrence, y compris, entre autres, les pressions de la tarification et la présentation de nouveaux produits ; (vi) les taux relatifs et variés du prix du produit et la baisse des coûts des composants et le volume et le mélange des revenus des produits et services ; (viii) la qualité et la disponibilité des produits et des composants ; (viii) la transition vers de nouveaux produits, l’incertitude de la réaction des clients par rapport aux nouvelles offres de produits et aux changements technologiques rapides, ainsi qu’aux changements du marché ; (ix) les stocks obsolètes ou en surplus ; (x) la guerre ou les actes de terrorisme ; (xi) la possibilité d’attirer et de retenir des employés hautement qualifiés ; (xii) les taux de change fluctuants des devises ; (xiv) un litige dans lequel nous pourrions être impliqués ; et (xiii) d’autres évènements exceptionnels et autres facteurs importants indiqués précédemment et de temps en temps dans les dossiers d’EMC Corporation, la société-mère de RSA, avec la U.S. Securities and Exchange Commission. EMC et RSA dénient toute obligation de mettre à jour ces énoncés prévisionnels après la date de ce communiqué.

Source : EMC Corporation

Press release

Des défis complexes en matière de conformité, risque et sécurité nécessitent du ‘contrôle du trafic aérien’ l’infrastructure des informations

0 0 Donnez votre avis

LONDRES, October 13, 2010 /PRNewswire/ — – Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à

LONDRES, October 13, 2010 /PRNewswire/ —

– Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage

RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à travers les infrastructures physiques et virtuelles, était le thème d’ouverture de la RSA® Conference Europe 2010 organisée par les grands dirigeants de RSA, la division Sécurité d’EMC (NYSE: EMC).

Lors du discours d’ouverture, le président de RSA Art Coviello et le directeur de l’exploitation Tom Heiser ont exposé une vision convaincante et une stratégie réelle indiquant comment les organisations peuvent tirer profit des opportunités offertes par la virtualisation et le cloud computing pour construire « des systèmes de contrôle du trafic aérien pour la sécurité de l’information » afin d’atteindre un niveau d’infrastructures des informations plus sûr, plus conciliant et plus facile à gérer.

« L’industrie de la sécurité n’a pas de système qui intègre des contrôles de sécurité individuels, dans les processus et chez les personnes qui peut être géré avec le même type de vision complète, contextuelle et corrélée utilisée par l’industrie de l’aviation pour garantir la sécurité de nos compagnies aériennes », a indiqué Art Coviello, le président de RSA, la division Sécurité d’EMC. « La gestion de la sécurité des informations doit fonctionner comme un système capable de gérer de manière efficace nos infrastructures d’informations en offrant une visibilité, une possibilité de gestion et un contrôle à travers les trois domaines (physiques, virtuels et cloud). Nous avons besoin d’un système qui nous permet de combler les vides de la protection et d’appliquer des contrôles de manière plus holistique et systémique, en centralisant la gestion, pas seulement pour les contrôles de certains fournisseurs, mais de tous. »

Lors du discours d’ouverture, les deux dirigeants d’EMC ont abordé les défis dont les équipes TI doivent faire face, suite à des approches d’outils inefficaces et inappropriés pour gérer et appliquer la politique de sécurité à travers les infrastructures TI hybrides. Coviello et Heiser ont également détaillé trois aspects, travaillant de concert afin d’atteindre la vision d’un « contrôle du trafic aérien » réussi pour la sécurité de l’information :

    
    1. Un aspect de renforcement des contrôles qui est le point d'application
       de la détection de la sécurité à travers l'infrastructure. Dans un
       environnement idéal, de nombreux contrôles sont intégrés directement
       dans une infrastructure TI telle que les réseaux et les systèmes
       d'exploitation, fournissant une couverture omniprésente sans déployer
       et gérer des centaines d'outils.
    2. Un aspect de gestion des contrôles où les organisations peuvent
       apporter et gérer des contrôles de sécurité. L'établissement de cet
       aspect offre l'opportunité de consolider de nombreux systèmes de
       sécurité.
    3. Un aspect de gestion de la sécurité où les politiques sont définies et
       gouvernent l'organisation et l'infrastructure des informations selon
       les exigences de conformité, les bonnes pratiques et la nature du
       risque. C'est également l'aspect où des évènements et des alertes
       venant de contrôles à travers l'infrastructure se mettent en place
       ensemble et sont corrélés pour évaluer la conformité et y remédier, si
       nécessaire. Cet aspect concernant la visibilité concerne le groupement
       de celles qui étaient autrefois des technologies isolées, des idées et
       des informations en une plateforme ou un cadre unique, identique à un
       système de contrôle du trafic aérien.

« Au final, l’objectif est de simplifier la gestion et d’améliorer l’alignement entre l’équipe de sécurité responsable de définir la politique de sécurité et l’équipe d’exploitation en charge de la mise en oeuvre de cette politique », a déclaré Tom Heiser, le directeur de l’exploitation pour RSA, la division Sécurité d’EMC. « En intégrant ces technologies, ces systèmes et ces informations, nous permettons une approche holistique à la gestion des risques et la conformité ; une vision unique des éléments les plus importants en matière de sécurité et de conformité à travers l’environnement TI entier. En fait, nous avons construit notre version de contrôle du trafic aérien pour l’infrastructure d’informations traditionnelle. »

Les dirigeants ont ensuite détaillé comment cette même approche pourrait être utilisée comme une étape dans les organisations vers une virtualisation « cloud » afin de fournir une meilleure sécurité en fournissant un unique point de visibilité et une seule coordination pour les actifs virtuels et physiques. Ils ont fourni deux exemples de capacités de contrôle aérien dans les environnements cloud. Le premier faisait référence aux technologies RSA, VMWare et Intel qui tirent profit de la technologie d’exécution de confiance d’Intel et de la plateforme sur la conformité, le risque et la gestion d’entreprise de RSA Archer® conçues pour créer une chaîne de confiance allant du processeur à l’hyperviseur, au système d’exploitation. Cette capacité a été créée dans le but d’aider à en fait vérifier que les applications virtuelles fonctionnent sur une infrastructure qui n’est pas compromise par un maliciel. Le deuxième exemple décrivait une nouvelle démonstration de technologie qui prend avantage du processeur TXT d’Intel, de VMWare vCenter et de la plateforme eGRC de RSA Archer conçus pour contrôler et gérer la location géographique des VM. Cette technologie a été créée pour permettre des restrictions basées sur la politique empêchant les processus dans les nuages et données confidentielles de se déplacer vers des endroits non autorisés.

Des informations supplémentaires sur les annonces de RSA sont disponibles sur RSA.com.

À propos de RSA

RSA, la division Sécurité d’EMC, est le premier fournisseur de solutions de gestion de la conformité, des risques et de la sécurité pour les entreprises. RSA aide les organisations mondiales importantes à réussir en résolvant leurs défis les plus complexes et les plus confidentielles en matière de sécurité. Ces défis incluent la gestion du risque organisationnel, la sauvegarde de l’accès mobile et de la collaboration, la mise en conformité, et la sécurité des environnements cloud et virtuels.

En combinant des contrôles essentiels dans l’authentification de l’identité, le cryptage et la gestion clé (http://www.rsasecurity.com/glossary/default.asp?id=1111), les solutions de gestion des informations et évènements de sécurité (SIEM), la prévention de fuites de données et la protection contre la fraude avec des capacités eGRC importantes dans l’industrie et des services de conseil robustes, RSA apporte de la visibilité et de la confiance à des millions de personnes, aux transactions qu’elles effectuent et aux données qui sont créées. Pour plus de renseignements, veuillez visiter le site http://www.RSA.com and http://www.EMC.com.

RSA. Archer et EMC sont des marques déposées ou des marques de commerce d’EMC Corporation aux États-Unis et/ou dans d’autres pays. Les autres produits et/ou services sont des marques de commerce de leurs entreprises respectives.

Ce communiqué contient des “énoncés prévisionnels”, comme indiqué dans les Federal Securities Laws. Les résultats obtenus pourraient varier par rapport à ceux projetés dans les énoncés prévisionnels suite à certains facteurs de risque, y compris, entre autres : (i) les changements contraires dans les conditions du marché ou de l’économie ; (ii) retards ou réductions dans les dépenses consacrées à la technologie de l’information ; (iii) notre pouvoir de protéger notre technologie confidentielle ; (iv) les risques associés à la gestion de la croissance de notre entreprise, y compris ceux en rapport aux investissement et acquisitions, et les défis et les coûts de l’intégration, de la restructuration et de la réussite concernant les synergies anticipées ; (v) les facteurs de la concurrence, y compris, entre autres, les pressions de la tarification et la présentation de nouveaux produits ; (vi) les taux relatifs et variés du prix du produit et la baisse des coûts des composants et le volume et le mélange des revenus des produits et services ; (viii) la qualité et la disponibilité des produits et des composants ; (viii) la transition vers de nouveaux produits, l’incertitude de la réaction des clients par rapport aux nouvelles offres de produits et aux changements technologiques rapides, ainsi qu’aux changements du marché ; (ix) les stocks obsolètes ou en surplus ; (x) la guerre ou les actes de terrorisme ; (xi) la possibilité d’attirer et de retenir des employés hautement qualifiés ; (xii) les taux de change fluctuants des devises ; (xiv) un litige dans lequel nous pourrions être impliqués ; et (xiii) d’autres évènements exceptionnels et autres facteurs importants indiqués précédemment et de temps en temps dans les dossiers d’EMC Corporation, la société-mère de RSA, avec la U.S. Securities and Exchange Commission. EMC et RSA dénient toute obligation de mettre à jour ces énoncés prévisionnels après la date de ce communiqué.

Source : EMC Corporation

Press release

Des défis complexes en matière de conformité, risque et sécurité nécessitent du ‘contrôle du trafic aérien’ l’infrastructure des informations

0 0 Donnez votre avis

LONDRES, October 13, 2010 /PRNewswire/ — – Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à

LONDRES, October 13, 2010 /PRNewswire/ —

– Les grands dirigeants de RSA, la division Sécurité d’EMC exposent le système de gestion de la sécurité sur les environnements physiques, virtuels et du nuage

RSA® Conference Europe 2010 — Construire une stratégie systématique afin d’aider les organisations à gérer de manière efficace et fiable la sécurité à travers les infrastructures physiques et virtuelles, était le thème d’ouverture de la RSA® Conference Europe 2010 organisée par les grands dirigeants de RSA, la division Sécurité d’EMC (NYSE: EMC).

Lors du discours d’ouverture, le président de RSA Art Coviello et le directeur de l’exploitation Tom Heiser ont exposé une vision convaincante et une stratégie réelle indiquant comment les organisations peuvent tirer profit des opportunités offertes par la virtualisation et le cloud computing pour construire « des systèmes de contrôle du trafic aérien pour la sécurité de l’information » afin d’atteindre un niveau d’infrastructures des informations plus sûr, plus conciliant et plus facile à gérer.

« L’industrie de la sécurité n’a pas de système qui intègre des contrôles de sécurité individuels, dans les processus et chez les personnes qui peut être géré avec le même type de vision complète, contextuelle et corrélée utilisée par l’industrie de l’aviation pour garantir la sécurité de nos compagnies aériennes », a indiqué Art Coviello, le président de RSA, la division Sécurité d’EMC. « La gestion de la sécurité des informations doit fonctionner comme un système capable de gérer de manière efficace nos infrastructures d’informations en offrant une visibilité, une possibilité de gestion et un contrôle à travers les trois domaines (physiques, virtuels et cloud). Nous avons besoin d’un système qui nous permet de combler les vides de la protection et d’appliquer des contrôles de manière plus holistique et systémique, en centralisant la gestion, pas seulement pour les contrôles de certains fournisseurs, mais de tous. »

Lors du discours d’ouverture, les deux dirigeants d’EMC ont abordé les défis dont les équipes TI doivent faire face, suite à des approches d’outils inefficaces et inappropriés pour gérer et appliquer la politique de sécurité à travers les infrastructures TI hybrides. Coviello et Heiser ont également détaillé trois aspects, travaillant de concert afin d’atteindre la vision d’un « contrôle du trafic aérien » réussi pour la sécurité de l’information :

    
    1. Un aspect de renforcement des contrôles qui est le point d'application
       de la détection de la sécurité à travers l'infrastructure. Dans un
       environnement idéal, de nombreux contrôles sont intégrés directement
       dans une infrastructure TI telle que les réseaux et les systèmes
       d'exploitation, fournissant une couverture omniprésente sans déployer
       et gérer des centaines d'outils.
    2. Un aspect de gestion des contrôles où les organisations peuvent
       apporter et gérer des contrôles de sécurité. L'établissement de cet
       aspect offre l'opportunité de consolider de nombreux systèmes de
       sécurité.
    3. Un aspect de gestion de la sécurité où les politiques sont définies et
       gouvernent l'organisation et l'infrastructure des informations selon
       les exigences de conformité, les bonnes pratiques et la nature du
       risque. C'est également l'aspect où des évènements et des alertes
       venant de contrôles à travers l'infrastructure se mettent en place
       ensemble et sont corrélés pour évaluer la conformité et y remédier, si
       nécessaire. Cet aspect concernant la visibilité concerne le groupement
       de celles qui étaient autrefois des technologies isolées, des idées et
       des informations en une plateforme ou un cadre unique, identique à un
       système de contrôle du trafic aérien.

« Au final, l’objectif est de simplifier la gestion et d’améliorer l’alignement entre l’équipe de sécurité responsable de définir la politique de sécurité et l’équipe d’exploitation en charge de la mise en oeuvre de cette politique », a déclaré Tom Heiser, le directeur de l’exploitation pour RSA, la division Sécurité d’EMC. « En intégrant ces technologies, ces systèmes et ces informations, nous permettons une approche holistique à la gestion des risques et la conformité ; une vision unique des éléments les plus importants en matière de sécurité et de conformité à travers l’environnement TI entier. En fait, nous avons construit notre version de contrôle du trafic aérien pour l’infrastructure d’informations traditionnelle. »

Les dirigeants ont ensuite détaillé comment cette même approche pourrait être utilisée comme une étape dans les organisations vers une virtualisation « cloud » afin de fournir une meilleure sécurité en fournissant un unique point de visibilité et une seule coordination pour les actifs virtuels et physiques. Ils ont fourni deux exemples de capacités de contrôle aérien dans les environnements cloud. Le premier faisait référence aux technologies RSA, VMWare et Intel qui tirent profit de la technologie d’exécution de confiance d’Intel et de la plateforme sur la conformité, le risque et la gestion d’entreprise de RSA Archer® conçues pour créer une chaîne de confiance allant du processeur à l’hyperviseur, au système d’exploitation. Cette capacité a été créée dans le but d’aider à en fait vérifier que les applications virtuelles fonctionnent sur une infrastructure qui n’est pas compromise par un maliciel. Le deuxième exemple décrivait une nouvelle démonstration de technologie qui prend avantage du processeur TXT d’Intel, de VMWare vCenter et de la plateforme eGRC de RSA Archer conçus pour contrôler et gérer la location géographique des VM. Cette technologie a été créée pour permettre des restrictions basées sur la politique empêchant les processus dans les nuages et données confidentielles de se déplacer vers des endroits non autorisés.

Des informations supplémentaires sur les annonces de RSA sont disponibles sur RSA.com.

À propos de RSA

RSA, la division Sécurité d’EMC, est le premier fournisseur de solutions de gestion de la conformité, des risques et de la sécurité pour les entreprises. RSA aide les organisations mondiales importantes à réussir en résolvant leurs défis les plus complexes et les plus confidentielles en matière de sécurité. Ces défis incluent la gestion du risque organisationnel, la sauvegarde de l’accès mobile et de la collaboration, la mise en conformité, et la sécurité des environnements cloud et virtuels.

En combinant des contrôles essentiels dans l’authentification de l’identité, le cryptage et la gestion clé (http://www.rsasecurity.com/glossary/default.asp?id=1111), les solutions de gestion des informations et évènements de sécurité (SIEM), la prévention de fuites de données et la protection contre la fraude avec des capacités eGRC importantes dans l’industrie et des services de conseil robustes, RSA apporte de la visibilité et de la confiance à des millions de personnes, aux transactions qu’elles effectuent et aux données qui sont créées. Pour plus de renseignements, veuillez visiter le site http://www.RSA.com and http://www.EMC.com.

RSA. Archer et EMC sont des marques déposées ou des marques de commerce d’EMC Corporation aux États-Unis et/ou dans d’autres pays. Les autres produits et/ou services sont des marques de commerce de leurs entreprises respectives.

Ce communiqué contient des “énoncés prévisionnels”, comme indiqué dans les Federal Securities Laws. Les résultats obtenus pourraient varier par rapport à ceux projetés dans les énoncés prévisionnels suite à certains facteurs de risque, y compris, entre autres : (i) les changements contraires dans les conditions du marché ou de l’économie ; (ii) retards ou réductions dans les dépenses consacrées à la technologie de l’information ; (iii) notre pouvoir de protéger notre technologie confidentielle ; (iv) les risques associés à la gestion de la croissance de notre entreprise, y compris ceux en rapport aux investissement et acquisitions, et les défis et les coûts de l’intégration, de la restructuration et de la réussite concernant les synergies anticipées ; (v) les facteurs de la concurrence, y compris, entre autres, les pressions de la tarification et la présentation de nouveaux produits ; (vi) les taux relatifs et variés du prix du produit et la baisse des coûts des composants et le volume et le mélange des revenus des produits et services ; (viii) la qualité et la disponibilité des produits et des composants ; (viii) la transition vers de nouveaux produits, l’incertitude de la réaction des clients par rapport aux nouvelles offres de produits et aux changements technologiques rapides, ainsi qu’aux changements du marché ; (ix) les stocks obsolètes ou en surplus ; (x) la guerre ou les actes de terrorisme ; (xi) la possibilité d’attirer et de retenir des employés hautement qualifiés ; (xii) les taux de change fluctuants des devises ; (xiv) un litige dans lequel nous pourrions être impliqués ; et (xiii) d’autres évènements exceptionnels et autres facteurs importants indiqués précédemment et de temps en temps dans les dossiers d’EMC Corporation, la société-mère de RSA, avec la U.S. Securities and Exchange Commission. EMC et RSA dénient toute obligation de mettre à jour ces énoncés prévisionnels après la date de ce communiqué.

Source : EMC Corporation