Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques"

Transcription

1 garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005

2 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances...2 Obstacles du marché au développement de solutions efficaces...2 Outils in-band...3 Gestion à distance : simplification et optimisation du contrôle du temps d exploitation...4 Perspectives sur le retour sur investissement...6 Synthèse et conclusion...6

3 Introduction L attention du secteur s est jusqu à présent essentiellement portée sur la surveillance des équipements informatiques. Mais lorsqu il s agit d effectuer les réparations et de les valider, les informaticiens ont généralement recours à un bric-à-brac d opinions d experts et de logiciels, qui s accompagnent souvent d une immense incompétence. Cela est plutôt ironique si l on considère que le rendement opérationnel dans le domaine de la réparation des dispositifs vitaux a pris de plus en plus d importance. Une surveillance accrue des équipements, combinée à des niveaux d automatisation plus élevés, impose en effet une réparation plus rapide et efficace des dispositifs afin de mener à bien la procédure de gestion que ce soit en termes de disponibilité ou de performances. Cela n est pas une nouveauté en soi, mais le besoin de réduire la durée moyenne de réparation et d optimiser le temps d exploitation n en reste pas moins capital dans la plupart des organisations informatiques, à un niveau intermédiaire ou au niveau de l entreprise, et n est toujours pas couvert de façon satisfaisante dans la plupart des environnements. Vu l importance apparente accordée dans le secteur à la rentabilité et à la poursuite des objectifs professionnels, on peut alors se demander pourquoi les fonctions fondamentales de diagnostic et de réparation réels des dispositifs sont si souvent occultées. Des fonctions de gestion à distance out-of-band et inband polyvalentes ont permis de réduire les frais de main d œuvre de 92 % dans la gestion des dispositifs dans des environnements distribués, et de réduire de 66 % la durée effective de résolution d un problème une fois déclaré. Par ailleurs, de telles fonctions de gestion des dispositifs à distance aident à mieux définir lorsqu il est temps de prendre des initiatives à plus long terme, telles que la gestion adaptative et sur demande, quand la gestion en temps réelle des dispositifs s impose. La gestion à distance peut également compléter d autres initiatives des entreprises, qui englobent des aspects de plus en plus critiques dans le domaine informatique des entreprises, à savoir la sécurité et la conformité. En fournissant un contrôle de l accès flexible, mais basé sur des rôles, à la surveillance et la réparation des dispositifs qui hébergent des applications clés, la gestion à distance peut aider à garantir que les opérations assurent la disponibilité des services vitaux d une entreprise. Ce rapport décrit le rôle et la valeur de la gestion à distance, notamment des commutateurs KVM (clavier, écran, souris) et d autres fonctions «out-of-band» qui assurent le contrôle des équipements informatiques, dans un contexte intégrant des tendances de marché plus larges et les alternatives actuelles du marché. Gestion du temps d exploitation Qu on le veuille ou non, les entreprises dépendent de plus en plus des services informatiques et de l infrastructure sur laquelle ils reposent. Cela s explique par un certain nombre de raisons pratiquement toutes liées à la capacité des entreprises à faire face à la concurrence, notamment : Le besoin croissant de se développer à l international pour étendre les marchés existants et en conquérir de nouveaux. Les capacités ajoutées des applications informatiques d automatisation permettant de capturer ce qui a été effectué manuellement par le passé. Le rôle accélérateur des applications Web dans la communication, les opérations commerciales et le partage des informations. Le développement de l infrastructure informatique, qui offre non seulement une couverture géographique inégalée, mais qui gère également les relations complexes entre entreprises et entre les entreprises et les particuliers et qui, dans certains cas, permet de proposer des types d activités et de services totalement nouveaux aux consommateurs. Le coût élevé des temps d arrêt pour les entreprises qui, dans certaines hiérarchies verticales, peuvent atteindre jusqu à 14 millions de dollars US par minute. Au vu de ces exigences, l importance du temps d exploitation pour les services informatiques doit paraître évidente. En plus d être des valeurs de contrat de niveau de service établies dans de nombreux environnements, la durée moyenne de réparation et la durée moyenne de fonctionnement entre deux défaillances sont également devenues des indicateurs quasi viscéraux de réussite ou d échec. La réduction de la durée moyenne de réparation génère à la fois une satisfaction accrue des clients et des économies significatives sur les frais d exploitation. L assurance de réparations correctes peut également

4 réduire la durée moyenne de fonctionnement entre deux défaillances afin que les équipements informatiques moins réactifs essentiellement axés sur la résolution de problèmes soient de nouveau en mesure d assumer les activités qu ils prennent en charge. Inutile de dire qu avec des centaines de milliers de dispositifs répartis sur plusieurs sites géographiques au sein d une organisation, la réduction des temps d arrêt présente de grands défis, comme indiqué ci-dessous. Cela rend la résolution rapide et efficace des problèmes d autant plus nécessaire et précieuse. Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances Malgré le besoin clair de réduire la durée moyenne de réparation et d étendre la durée moyenne de fonctionnement entre deux défaillances, la plupart des organisations informatiques restent prises au piège dans une sorte de cercle vicieux qui les cantonnent dans un cadre purement réactif, dont elles tentent de sortir en vain. Il y a plusieurs raisons à cela certaines des plus fondamentales figurant ci-dessous. Plus le nombre et la dispersion géographique des composants d infrastructure augmentent, plus les équipements informatiques se développent et dépendent les uns des autres au sein des organisations. L accélération dramatique des composants d infrastructure a plus que neutralisé le fait que la durée moyenne de fonctionnement entre deux défaillances de la plupart des dispositifs fournis à l heure actuelle est bien meilleure que par le passé. Plus le nombre de dispositifs et de fonctions gérés par chaque professionnel de l informatique augmente, plus le risque d erreur humaine est élevé. Une recherche EMA indique que plus de 50 % des échecs d infrastructure informatique relèvent d erreurs humaines. La densité croissante de la nouvelle infrastructure de dispositifs est un autre facteur. La concentration d un nombre de plus en plus important de fonctions au sein d un même châssis ou environnement réseau augmente les risques de panne. Les châssis de serveurs lames, les clusters de serveurs et les batteries de stockage découplées prennent de l ampleur dans les centres de données. Parallèlement, un volume croissant de transmissions avec et sans fil, de nouvelles applications et de nouveaux services réseaux, tels que VoIP et les VPN, exigent des routeurs de densité plus élevée. Les coûts constituent toujours un obstacle dominant à la réduction de la durée moyenne de réparation. Les organisations informatiques sont certes plus disposées à investir dans la gestion et le contrôle que par le passé, mais elles ont besoin de preuves tangibles avant de passer à l acte. Cet engouement pour la «rationalisation des coûts» peut fragiliser une infrastructure et aboutir à un support très loin d être adéquat. Les menaces de sécurité sont plus prononcées que jamais et proviennent d une variété plus étendue de sources de plus en plus sophistiquées. Les problèmes de sécurité sont devenus un facteur majeur dans le ralentissement de la durée moyenne de réparation et le raccourcissement de la durée moyenne de fonctionnement entre deux défaillances. Ces pourcentages reflètent la présence de la marque dans la recherche EMA axée sur les produits utilisés pour surveiller, alerter, diagnostiquer, réparer et valider les réparations correctes de services Web distribués Figure 1 : Fragmentation de jeux d outils dans la gestion d entreprise Obstacles du marché au développement de solutions efficaces Alors que le marché de la gestion d entreprise regorge aussi bien de solutions que de diverses technologies, et que ces solutions se développent, la panoplie même de solutions peut devenir un facteur négatif. La figure 1 illustre des données récentes issues de la recherche EMA réalisée au moment de la résolution de problèmes, de la prise de conscience du problème à la validation de la réparation considérée comme adéquate pour des applications Web de niveau n. Il est à noter que le répondant moyen, souvent un architecte d applications, a

5 utilisé au moins neuf marques différentes et encore plus de jeux d outils, et n était toujours pas totalement satisfait du fonctionnement. Le résultat obtenu correspond au type de fragmentation de jeux d outils illustré sur la Figure 1. La figure 1 montre en principe clairement que, bien que les fournisseurs de solutions de gestion de systèmes d entreprise développent des technologies et réalisent des progrès précieux dans le domaine des fonctions, la vaste panoplie de solutions de gestion et la complexité de bon nombre de leurs déploiements poussent toujours les adeptes de l informatique à investir dans des jeux d outils fragmentés, même s ils sont onéreux. Cela peut entraîner des frais d exploitation énormes sans pour autant garantir l efficacité de la gestion, loin de là. Les moyennes entreprises sont particulièrement mal servies dans ce domaine, étant donné que leurs ressources d investissement opérationnel et financier sont très inférieures à celles de leurs consœurs de plus grande taille. Le marché commence tout juste à fournir aux entreprises moyennes des options abordables et pragmatiques leur permettant de prendre en charge leurs besoins en termes de gestion des équipements informatiques et des services. Généralement, ces entreprises requièrent une panoplie de fonctions étroitement intégrées, ainsi que des solutions pouvant être déployées en générant le minimum de frais administratifs. Elles ont par ailleurs besoin de solutions qui permettent à une base fixe réduite de professionnels qualifiés de gérer ce qui, dans de nombreux cas, sont des problèmes aussi complexes que ceux auxquels les plus grandes entreprises doivent faire face. La gestion à distance constitue l une des options à même d aider les nouveaux venus de niveau intermédiaire, comme décrit ci-dessous. Outils in-band La grande majorité des solutions disponibles pour la gestion des entreprises sont des produits «in-band» dont la connectivité repose sur des réseaux de niveau production. Ces solutions de surveillance classiques prêtes à l emploi, incluant des plates-formes telles que HP OpenView et CA Unicenter et tout un ensemble de solutions de points, couvrent une gamme étendue de domaines et de tâches, notamment : la gestion des réseaux et des systèmes, l analyse de la vulnérabilité, la sécurité, les capacités de gestion du parc, l analyse du trafic et la gestion du bureau incluant des solutions Microsoft et d autres fabricants. Toutes les solutions de gestion inband dépendent de la connectivité réseau pour recueillir les informations permettant d assurer une surveillance précise. Dès lors qu une connexion est interrompue ou que le réseau tombe en panne, la connectivité est perdue et la plupart des outils de gestion perdent contact. Les solutions in-band dépendent également de l intégralité du système d exploitation, ce qui peut aussi représenter un obstacle et forcer les techniciens à se déplacer pour disposer d un accès «sur le rack». Dans certains cas, des agents installés sur les dispositifs contiennent des informations sur le diagnostic auxquelles il n est également plus possible d accéder si la connectivité avec le dispositif est interrompue. Certaines de ces solutions offrent bien des fonctions de gestion automatisées ou actives, mais la majorité d entre elles ne disposent d aucune fonction de «réparation» directe réelle des dispositifs. Figure 2 : La grande confiance accordée aux opinions d experts souligne l insatisfaction par rapport aux jeux d outils existants La figure 2, extraite de la même recherche EMA sur la résolution de problèmes dans l infrastructure et les applications dans des environnements d applications Web de niveau n, souligne le niveau d insatisfaction des professionnels de l informatique par rapport aux jeux d outils existants. Il est ainsi très clair que le pourcentage le plus élevé de causes d échec sur une infrastructure d applications représente à lui seul les opinions d experts, à raison de 41 %, alors que les jeux d outils prêts à l emploi représentent 21 % et les outils «faits maison» 15 %. Notez que le pourcentage des «opinions d experts» augmente de 20 % pour atteindre 61 % si l on inclut les incidents «précédents et similaires». Cela ne veut pas dire que les solutions de gestion des entreprises in-band n évoluent pas vers des conceptions de plus en plus avancées. Les nouveaux courants de l analytique, les entrepôts de données fédérés, la

6 visualisation par le biais d un portail, l intérêt retrouvé pour l intégration de plusieurs marques, les capacités de flux des applications et d autres méthodes de recherche empiriques ne sont que quelques exemples des nouvelles tendances prometteuses. Les entreprises, de grande et moyenne taille, doivent continuer à rechercher la bonne combinaison de solutions in-band. Mais les grandes entreprises doivent également réfléchir à des stratégies capables de compléter de façon efficace les solutions inband avec des jeux d outils out-of-band, et les moyennes entreprises doivent se pencher sur des options bien intégrées qui peuvent combiner des solutions in-band et out-of-band dans un portefeuille cohérent. Gestion à distance : simplification et optimisation du contrôle du temps d exploitation D un point de vue historique, le marché des outils de gestion à distance a toujours été un marché autonome et quelque peu isolé. De nombreux techniciens de gestion informatique se sont en effet plus concentrés sur la surveillance et les diagnostics des problèmes liés aux équipements informatiques que sur les initiatives visant à prendre de réelles actions correctives. Mais bien que cet accent sur la surveillance ait freiné le développement du marché des solutions de gestion à distance, celui-ci a néanmoins connu une croissance à deux chiffres au cours des quelques années passées, en grande partie du fait des avantages incontournables qu il présente en termes de retour sur investissement qui permettent notamment de réaliser jusqu à 92 % d économies sur les frais de main d œuvre des réparations à distance. Les solutions de gestion à distance permettent également de réduire la durée moyenne de réparation des services vitaux, souvent jusqu à 66 % ou plus, améliorant ainsi la qualité des services de façon considérable. Les solutions de gestion à distance exploitent généralement des fonctions «out-of-band» réseaux séparés tels que ceux prenant en charge les commutateurs KVM (clavier, écran, souris) qui fournissent une infrastructure distincte intégrée pour les tâches de diagnostic et de gestion à distance. Cette infrastructure offre une approche globale de la gestion d une gamme étendue de dispositifs, sans encombrer le réseau de production d un trafic supplémentaire et sans interrompre l accès lorsque des problèmes de disponibilité ou de performances surviennent sur le réseau de production. Figure 3 : Gestion à distance domaine de gérabilité Les avantages opérationnels sur le contrôle et le rendement deviennent de plus en plus évidents pour le marché de la gestion à distance à travers un certain nombre de facteurs. L un des plus fondamentaux est la prolifération des déploiements de serveurs lames qui étendent le nombre de segments de réseau distribués au sein d un châssis unique. En d autres termes, les systèmes côté serveur deviennent des réseaux virtuels en eux-mêmes, avec toute la complexité et la densité découlant du regroupement d éléments mis en réseau et fonctionnant de pair. Cette augmentation de densité rend la gestion à distance de tels dispositifs d autant plus incontournable notamment, comme c est souvent le cas, lorsqu ils hébergent des spécifications d applications d entreprise vitales. Les solutions de gestion à distance permettent de limiter et de définir l accès en fonction de rôles et de niveaux de sécurité spécifiques, et apportent par conséquent des avantages natifs en répondant à des normes de conformité et de sécurité définies. Leurs fonctions de chiffrement élaboré, d authentification et d autorisation dispositif par dispositif, et d emplacement et de processus opérationnel leur permettent par ailleurs d optimiser la sécurité. Ces fonctions ont une valeur claire, notamment si l on considère le nombre toujours plus élevé de réglementations promulguées aux États- Unis (Sarbanes-Oxley et Health Insurance Portability and Accountability Act de 1996, par exemple) qui exigent que les professionnels de l informatique suivent et contrôlent les changements de matériels au sein d une infrastructure informatique de façon plus efficace que par le passé.

7 Toutes les solutions de gestion à distance n offrent cependant pas les mêmes avantages. Voici quelques-uns des aspects à prendre en compte pour mieux sélectionner un produit : Avantages pour la gestion des utilisateurs. Les responsables informatiques doivent rechercher des solutions permettant une connexion unique et offrant une sécurité centralisée basée sur des rôles, pouvant être facilement administrée de manière centralisée conformément aux stratégies d exploitation et opérationnelles. Ces fonctions doivent inclure l accès multi-utilisateurs afin que plusieurs professionnels puissent travailler ensemble sur un problème. À ce sujet, certaines solutions de gestion à distance offrent des outils collaborateurs tels que PC-Share et SecureChat. Vues logiques et physiques. Certaines solutions de gestion à distance offrent aux professionnels de l informatique des vues physiques comme des vues logiques définies par l utilisateur affichant les dispositifs liés à un service, une organisation et un groupe de clients. Cette combinaison de vues peut contribuer à réduire les temps d arrêt et les frais d exploitation en fournissant des fonctions de tri simples par type de dispositif ou par emplacement physique, par exemple lorsque les techniciens doivent isoler l origine de problèmes détectés. Cette polyvalence peut s avérer extrêmement utile pour mieux définir et hiérarchiser les opérations de réparation à distance lorsqu elles s appliquent aux services d une entreprise et aux exigences de fonctionnement. Cela peut également aider à fournir un contexte plus cohérent aux techniciens, et aider ces derniers et le personnel de l équipe d assistance à collaborer de façon plus efficace. Agrégation et consolidation de technologies. La plupart des solutions de gestion à distance prennent en charge diverses technologies de diagnostic, réparation et validation. Les professionnels de l informatique doivent avant tout rechercher des solutions qui incluent non seulement une gamme étendue d options technologiques, mais qui intègrent également ces options de telle sorte qu ils puissent les parcourir facilement. Voici certaines des options à prendre en compte : Prise en charge de console KVM (clavier, écran, souris) un des piliers de pratiquement toutes les solutions de gestion de systèmes à distance. Elle permet d accéder aux dispositifs en l absence de connexion in-band et/ou lorsque le système d exploitation ne fonctionne pas. La technologie KVM offre quatre fonctions de base : elle permet aux administrateurs d utiliser le processeur ou le système d un ordinateur comme s ils travaillaient directement sur l ordinateur ; elle permet aux professionnels de l informatique de contrôler des systèmes multiprocesseur ou lames ; elle permet aux professionnels de l informatique désignés d arrêter, lancer ou relancer des processus susceptibles d être tombés en panne ; enfin, la technologie KVM permet aux administrateurs de redémarrer les systèmes et les dispositifs réseau. Accès à une console série essentiel pour accéder aux dispositifs d interréseautage, tels que les commutateurs, pare-feu, équilibreurs de charge et routeurs. Pratiquement chaque dispositif réseau possède un port (série RS232) dédié à la gestion, qui complète largement tout instrument/accès de gestion in-band existant. Prise en charge de dispositifs réseau et système doit inclure une grande variété de dispositifs système et de systèmes d exploitation, et prendre en charge les commutateurs réseau, routeurs, pare-feu, voire des analyseurs de réseau et autres dispositifs de surveillance. Accès in-band complétant l accès out-of-band particulièrement utile pour la collecte de données SNMP à partir des dispositifs réseau et système, et des fichiers journaux à partir des dispositifs système. Gestion de l alimentation à distance essentielle pour mettre les systèmes sous et hors tension lorsque la réparation de dispositifs défectueux exigent de les éteindre et de les rallumer. Lorsqu un système se plante, par exemple, et qu il est figé et ne répond plus à aucune commande du clavier est une situation type où les solutions in-band peuvent ne pas fonctionner. La fonction Ctrl-Alt-Suppr n est pas suffisante lorsque le système ne répond pas. Solutions et tarifs abordables pour les petites et moyennes entreprises comme pour les grandes entreprises. Les solutions de gestion à distance peuvent fournir une valeur essentielle dans un

8 grand nombre d environnements informatiques même dans les entreprises de plus petite taille qui comprennent des dispositifs vitaux dispersés géographiquement. Mais le prix et les solutions ne correspondent pas toujours à ce niveau d exigences du marché. Perspectives sur le retour sur investissement Les avantages en termes de retour sur investissement des solutions de gestion à distance out-of-band, sur le rendement opérationnel et la durée moyenne minimale de réparation, sont nombreux et ont déjà en partie été mentionnés dans ce rapport. Certains des aspects liés au retour sur investissement dans le cadre de la gestion à distance parlent d eux-mêmes, notamment : Nombre de déplacements (de techniciens) supprimés par an (qui peuvent se compter en plusieurs milliers) Nombre d heures requises par déplacement (peut être compris en une ou deux heures, jusqu à plusieurs jours) Avantages opérationnels découlant d une meilleure collaboration (difficiles à quantifier mais correspondent à des avantages réels et confirmés) Économies accrues sur les frais d exploitation découlant de la consolidation des effectifs, avec une base technique qualifiée plus concentrée, effectuant les opérations à distance Sans oublier, bien sûr, la baisse des coûts dus aux temps d arrêt, qui se traduit par une meilleure rentabilité des opérations (génération de revenus et productivité, état d esprit général et loyauté des clients/partenaires) Courte synthèse des points essentiels relatifs aux données de retour sur investissement : Si l on estime que le coût actuel d un déplacement type pour réparer un dispositif défectueux sur un site distant s élève à 350 dollars US de l heure, les solutions de gestion à distance permettent de réduire les frais de main d œuvre de plus de 90 %. Les solutions de gestion à distance ont permis de réduire de 66 % la durée moyenne de réparation en supprimant le temps consacré aux déplacements et en optimisant le diagnostic approfondi des dispositifs. Les coûts de durée moyenne de réparation varient énormément : une usine estime, par exemple, que les coûts découlant des temps d arrêt sont compris entre 10 et 12 millions de dollars US par jour, alors que pour une institution financière les coûts s élèvent à 14 millions de dollars US par minute. Lorsque les organisations informatiques étendent leurs équipements pour mieux répondre aux besoins d une entreprise, les solutions de gestion à distance permettent une croissance plus souple et plus rentable. Dans un environnement où des solutions de gestion à distance ont été déployées, le parc informatique a augmenté de 33 % par an sur plus de 100 sites, sans ajout de personnel informatique. Synthèse et conclusion La gestion à distance n est pas une nouveauté pour les professionnels de l informatique, mais son importance grandit avec le caractère de plus en plus vital des transactions informatiques et de l infrastructure sur laquelle elles reposent pour la capacité des entreprises à faire face à la concurrence. Et cette tendance ne fera que prendre de l ampleur tant que les services professionnels et les services informatiques continueront de fusionner. La gestion à distance fournit une réponse efficace pour réaliser des économies substantielles sur les frais d exploitation dans le cadre de la réparation de dispositifs système et réseau distants. Cette solution peut faire gagner des heures, voire des jours aux administrateurs en supprimant les déplacements accaparants et onéreux. Si un administrateur approuvé peut corriger une panne depuis chez lui plutôt que de perdre deux heures à se rendre sur place à 4 heures du matin, l administrateur et l entreprise dans laquelle se situe le problème y gagnent tous les deux. Parallèlement, la gestion à distance aide à garantir la disponibilité des services de l entreprise et à assurer toutes les activités ainsi que la continuité des équipements informatiques. Enfin, le contrôle désigné fourni par la gestion à distance s avère souvent très précieux lorsque le contrôle de l accès à des équipements vitaux doit être défini, limité et régi. Citons l exemple d outils de gestion à distance instaurés sur un site (du secteur financier) dans lequel l accès physique à des centres de données clés était absolument interdit.

9 En même temps, les opportunités fonctionnelles de la gestion à distance se multiplient. EMA a ainsi pu voir que la gestion à distance est de plus en plus utilisée pour contrôler l alimentation des systèmes à distance, effectuer des sauvegardes de systèmes à distance et surveiller les dispositifs vitaux à distance, entre autres applications. Celles-ci complètent de façon naturelle tous les autres outils de gestion à distance qui, aujourd hui, sont peutêtre perçus comme des outils permettant de réaliser des économies sur les coûts de réparation et de temps d exploitation mais qui, demain, pourront devenir une ressource de fonctions essentielle pour la gestion des équipements informatiques.

10 À propos d Enterprise Management Associates, Inc. Enterprise Management Associates, Inc. est une société d analystes à croissance rapide spécialisée dans le marché des logiciels et des services de gestion. EMA fournit des conseils stratégiques aux fabricants et aux professionnels de l informatique qui souhaitent profiter de la croissance dans les domaines du commerce électronique, des réseaux, des systèmes et de la gestion des applications. Enterprise Management Associates tire sa vision et les conseils qu elle prodigue de ses recherches permanentes et des points de vue d une équipe de personnes expérimentées issues de milieux aussi divers que le domaine informatique, la fourniture de services, la distribution de logiciels indépendants et les groupes de publication, et est fréquemment invitée à partager ses observations dans le cadre de forums sur la gestion dans le monde entier. Siège : Enterprise Management Associates 2585 Central Avenue, Suite 100 Boulder, CO 80301, États-Unis Téléphone : Fax : Aucune partie de ce rapport ne peut être copiée, reproduite, stockée sur un système de récupération ou retransmise sans l autorisation écrite préalable d Enterprise Management Associates, Inc. Toutes les déclarations et estimations mentionnées dans le présent rapport reflètent notre jugement à la date de rédaction du rapport et peuvent être modifiées sans préavis. Les noms de produits mentionnés dans ce rapport sont des marques, déposées et/ou commerciales, de leurs sociétés respectives Enterprise Management Associates, Inc. Tous droits réservés.

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

EMC Ionix : Gestion optimisée pour le maintien en condition opérationnelle des infrastructures virtualisées

EMC Ionix : Gestion optimisée pour le maintien en condition opérationnelle des infrastructures virtualisées EMC Ionix : Gestion optimisée pour le maintien en condition opérationnelle des infrastructures virtualisées Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Préparé pour EMC Juillet 2009

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Unités de distribution d'alimentation (PDU) :

Unités de distribution d'alimentation (PDU) : Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Présentation de la gestion des infrastructures de centres de données

Présentation de la gestion des infrastructures de centres de données Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

IBM PureFlex System. Un système d infrastructure à l expertise intégrée

IBM PureFlex System. Un système d infrastructure à l expertise intégrée IBM PureFlex System Un système d infrastructure à l expertise intégrée 2 IBM PureFlex System L informatique se place en tant qu élément stratégique de votre entreprise. En un siècle, l informatique est

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

La force du partenariat

La force du partenariat La force du partenariat Bienvenue Solutions en informatique de virtualisation et de Cloud Computing leader sur le marché, programmes primés, rentabilité maximale En rejoignant le réseau de partenaires

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Obtenir une visibilité complète sur la performance des bases de données SQL Server.

Obtenir une visibilité complète sur la performance des bases de données SQL Server. Obtenir une visibilité complète sur la performance des bases de données SQL Server. Introduction Découvrez les témoignages clients suivants dans ce livre blanc : Logiciels Frej Krook Trimble Buildings

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Gérer efficacement le développement géographiquementdistribué

Gérer efficacement le développement géographiquementdistribué Solutions SCM IBM Rational pour le développement distribué Août 2004 Gérer efficacement le développement géographiquementdistribué Karen Wade Directrice du marketing, Produits SCM IBM Software Group Page

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Progrès de la virtualisation La virtualisation des serveurs

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) pour VMware Avril 2010

Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) pour VMware Avril 2010 Coûts d une infrastructure de postes de travail virtualisés (SHVD - Server Hosted Virtual Desktops) : Étude comparative VMware View / Citrix XenDesktop Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Simplifiez la gestion de vos certificats SSL dans toute l entreprise

Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise 2 Introduction L utilisation de certificats SSL dépasse désormais

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

appareils mobiles à partir du bureau

appareils mobiles à partir du bureau Livre blanc 01 Finches Only 02 ViewSonic Only Politique PAP et virtualisation : gestion des appareils mobiles à partir du bureau Erik Willey 15/04/2014 RÉSUMÉ : Le nouveau client Smart Display SD-A245

Plus en détail

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM

Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM LIVRE BLANC Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM Introduction La technologie permet d améliorer de manière significative la productivité du service

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail