L intelligence prédictive :
|
|
- Suzanne Roussel
- il y a 8 ans
- Total affichages :
Transcription
1 L intelligence prédictive : au-delà de la boule de cristal LIVRE BLANC SUR LES MEILLEURES PRATIQUES
2 Sommaire Introduction...1 Défi métier...1 Une solution : l intelligence prédictive...1 > Fixation du seuil dynamique...2 > Corrélation et analyse d événements...2 > Modélisation prédictive...2 > Priorité préétablie en fonction de l impact métier...3 > Réduction d au moins 60 pour cent des événements parasites...3 L intelligence prédictive déjà parmi nous...3 > Stratégique et en cours d évolution...4 Conclusion...4
3 Introduction N aimeriez-vous pas disposer d une boule de cristal qui vous permettrait de repérer les futurs problèmes informatiques? Quel impact cette capacité à voir ces événements aurait-elle sur votre gestion actuelle? Nous vous présentons l intelligence prédictive, technologie de gestion informatique innovante dont les avantages vont bien au-delà plus d une simple boule de cristal. L intelligence prédictive comprend des technologies avancées qui apprennent ce qui est normal et anormal en fonction de schémas d utilisation dans votre environnement informatique, déclenchent des mesures ciblées afin d isoler la cause réelle du problème et entreprennent des actions correctives avant toute retombée négative sur les services. Ce livre blanc examine comment cette convergence de technologies apporte à l informatique une solution tangible pour intercepter, hiérarchiser et résoudre les incidents futurs dans l ordre où ils affectent l activité métier. En tirant profit de l intelligence prédictive, les organisations informatiques peuvent bénéficier de retours rapides sur leurs investissements technologiques, réduisant ainsi leurs dépenses de capital et d exploitation. Défi métier Des incidents surviennent chaque jour dans l environnement informatique, même dans les organisations les plus évoluées. Ils peuvent être plus ou moins graves, mais même s ils sont mineurs, les interruptions de services qu ils entraînent peuvent avoir un impact sur l activité si ces problèmes ne sont pas rapidement repérés et résolus. Aujourd hui, des technologies plus récentes et éprouvées permettent d identifier, de notifier et de résoudre automatiquement et de manière innovante les menaces potentielles. Connues sous le nom d «intelligence prédictive», cette approche et ces technologies associées apportent la ligne de défense la plus efficace et la plus rentable pour les services métier stratégiques. Une solution : l intelligence prédictive Il existe une progression naturelle entre ce qui est considéré comme une technologie réactive, proactive et prédictive. Cette progression correspond au degré de maturité de votre organisation informatique et des outils dont vous tirez parti. Quelle que soit la maturité de votre organisation, l objectif final est le même : gérer efficacement une infrastructure de plus en plus complexe. Pour atteindre cet objectif, les organisations informatiques doivent pouvoir prévoir et résoudre les problèmes avant qu ils n affectent le client. De manière générale, les trois principales méthodes de gestion informatique peuvent être schématisées comme suit : Une approche réactive consiste à résoudre les problèmes ou incidents informatiques une fois qu ils ont eu lieu. Cette approche représente à l évidence le plus haut niveau de risque d interruptions de services prolongées car l identification et la résolution de chaque incident ne commencent qu une fois l interruption de service signalée. Ce simple risque a poussé de nombreuses organisations informatiques à prendre des mesures progressives, sinon immédiates, afin d adopter une approche plus évoluée. Pour répondre à cette problématique, de nombreuses organisations informatiques telles que la vôtre prennent des mesures proactives dans leur gestion informatique et adoptent des meilleures pratiques comme ITIL (IT Infrastructure Library). Ces sociétés gèrent l informatique en fonction des priorités métier, selon le principe de la Gestion des services métier (BSM). En réalité, l informatique a fait de nombreux progrès afin d anticiper et de répondre aux besoins du secteur et cette préoccupation est de plus en plus intégrée à l activité. Toutefois, à mesure que le rythme de l activité s accélère, la gestion de l infrastructure informatique devient de plus en plus complexe. Les processus manuels, comme les «réunions de contrôle des changements», qui permettent d évoquer et de mettre en place les changements proposés, sont devenus obsolètes. En cause : la quantité astronomique de données et de requêtes reçue quotidiennement par le personnel informatique. Bien que les processus exigeant beaucoup de personnel soient souvent remplacés par des processus automatisés, une approche proactive à la gestion informatique ne repère que les menaces dépassant une «frontière» ou un seuil prédéterminé, sans prendre des décisions intelligentes reposant sur une analyse complète des schémas d utilisation historiques et des tendances. Une approche proactive consiste à définir des «frontières» ou seuils prédéfinis pour les principales mesures de performances, et à mettre en place une ligne de conduite spécifique (le déclenchement d une alerte, par exemple) à chaque fois que ces seuils sont atteints. Par exemple, si l utilisation d un serveur dépasse un pourcentage prédéfini de la capacité totale disponible, une alerte est déclenchée avant tout impact sur la prestation de service. Les seuils statiques, utilisés dans un modèle de gestion informatique proactive, sont généralement définis arbitrairement par le biais d un long processus manuel. Les mesures du même seuil peuvent connaître une grande variation dans le temps au fil de l évolution de l environnement et de votre infrastructure. L ajustement régulier des seuils est un processus extrêmement fastidieux et inefficace. Ainsi, cette approche est beaucoup moins efficace que le modèle prédictif décrit ci-dessous. L intelligence prédictive, comme son nom le laisse entendre, va beaucoup plus loin. En comprenant et en déterminant la normalité et l anormalité en fonction de schémas d utilisation, la technologie d intelligence prédictive réduit le nombre d événements «parasites» et élimine souvent les alertes en doublon et excessives qui représentent jusqu à 80 pour cent de l ensemble des alertes. A l image des appels «accidentels» aux services PAGE > 1
4 d urgence, les alertes en doublon gaspillent des ressources en personnel de grande valeur qui pourraient se consacrer à la résolution de problèmes plus vitaux. En résumé, l intelligence prédictive recueille et rassemble des données, puis les met en corrélation et les analyse afin d aider les services informatiques à identifier, isoler et résoudre dès que possible les menaces mettant en péril les applications stratégiques, avant toute interruption de service. La surveillance des performances de tous les composants de l infrastructure pour repérer tout comportement anormal est primordiale afin de garantir une bonne gestion, mais l infrastructure doit également pouvoir s adapter et s ajuster automatiquement aux variations normales lorsqu elles ont lieu. La technologie d intelligence prédictive, grâce à sa fonctionnalité de mesure et d analyse avancée, apprend ce qui est normal pour votre organisation. Cet objectif est atteint en établissant et en ajustant automatiquement une plage de fonctionnement normal pour chaque attribut de votre environnement, pratique appelée fixation du seuil dynamique. À mesure que votre infrastructure évolue, la technologie s adapte, apprenant rapidement, anticipant et s ajustant au comportement du système un lundi matin par rapport à un dimanche soir, par exemple. La création et le maintien manuels de seuils statiques ou la définition et le maintien manuels d alarmes reposant sur des règles deviennent superflus. L intelligence prédictive est une évolution naturelle pour les organisations informatiques en cours de développement. Selon les rapports des analystes du secteur, les services informatiques découvrent encore environ 70 pour cent des problèmes de service lorsqu un utilisateur final appelle le centre de services. L intelligence prédictive est la convergence de plusieurs technologies avancées, les plus importantes étant celles décrites ci-dessous. Fixation du seuil dynamique La majorité des organisations informatiques ont déjà installé un type de système de surveillance/d alarme qui génère une alarme lorsqu un seuil statique est dépassé. Par exemple, si une unité centrale dépasse 90 pour cent d utilisation, ou si un disque est à 80 pour cent plein, un administrateur sera alerté et pourra analyser le problème et entreprendre une action corrective. Comme nous l avons expliqué plus haut, la fixation d un seuil dynamique permet de définir un seuil en fonction d un comportement antérieur, puis de surveiller le comportement de l application à mesure de son fonctionnement. Ainsi, le système apprend en continu ce qui est réellement normal et anormal pour l application dans son environnement spécifique, et continue à ajuster le seuil automatiquement. Le système compare également les schémas d alarmes avec d autres composants de l infrastructure, comme les éléments de configuration. Corrélation et analyse d événements Les organisations informatiques ont souvent tendance à négliger la gestion des problèmes, généralement du fait de contraintes en matière de ressources. Dans les environnements informatiques réactifs et même proactifs, le volume de données généré par les alertes et les événements dépasse de loin le temps disponible pour définir l ordre de priorité de leur résolution. L analyse en temps réel des causes des problèmes, partie intégrante de la corrélation et de l analyse des événements, permet de filtrer ces éléments parasites. Examinons ce qui arrive généralement lorsqu un serveur tombe en panne. Des couches successives d alarmes se déclenchent simultanément. La base de données, le système d exploitation et l application peuvent même sembler être en panne, alors que le problème peut être dû à un seul point de défaillance sur le réseau. La technologie d analyse en temps réel des causes des problèmes prend en compte le comportement d une application ou d un périphérique dans le contexte de l activité de l ensemble de l infrastructure. Elle ferme les alertes «empathiques» (qui sont des symptômes de la cause réelle), supprime les doublons, détermine l existence de relations entre les alertes restantes, puis la nature de ces relations. En d autres termes, la technologie identifie intelligemment la cause réelle et ses relations par rapport aux autres alertes de la file d attente. Pour illustrer ce point, considérons la défaillance d un routeur. De nombreuses alertes sont déclenchées depuis différents composants réseau. Dans un modèle prédictif, la corrélation des événements analyse automatiquement le problème et lorsque celui-ci est résolu, la technologie archive les informations concernant l interruption de service et la cause réelle afin d éviter toute occurrence ultérieure du même problème. Les applications peuvent même être configurées pour ouvrir automatiquement des dossiers de changements si un changement est requis pour éviter toute récurrence de ce problème. En résumé, les solutions de corrélation et d analyse des événements minimisent les temps d arrêt des composants informatiques en identifiant les défaillances avant qu elles n affectent les niveaux de service informatique. Cette technologie aide également les responsables informatiques à résoudre les problèmes plus rapidement en traduisant les événements en informations exploitables et orientées métier, leur permettant d agir, souvent avant que le problème ne survienne. Modélisation prédictive La modélisation prédictive consiste tout d abord à mettre en œuvre des règles de base encadrant votre approche et à comprendre vos performances et vos schémas d utilisation actuels. Une fois un modèle créé, vous appliquez l analyse prédictive et la corrélation à vos données de performances afin d identifier des schémas et des relations récurrentes. Ces relations sont ensuite mises en corrélation pour comprendre leur relation par rapport à vos besoins métier et en matière de ressources. PAGE > 2
5 La modélisation prédictive s applique également à la gestion de la capacité. Les techniques de modélisation «what if» («et si»), comme la théorie des files d attente, identifient les domaines où les ressources informatiques pourraient être mieux utilisées. La modélisation prédictive peut être utilisée pour équilibrer les charges de travail entre plusieurs serveurs ou pour consolider avec précision les charges de travail physiques et les serveurs dans une plateforme virtuelle. Vous pouvez également utiliser la modélisation prédictive pour prévoir précisément les futures exigences en termes de capacité en fonction de l évolution des transactions ou des utilisateurs. La capacité d optimisation des ressources informatiques existantes - tout en garantissant les niveaux de service et en prédisant avec exactitude les futures exigences en matière de capacité - peut entraîner des millions de dollars d économies de capital et de dépenses d exploitation. Priorité préétablie en fonction de l impact métier Auparavant, la hiérarchisation de la gestion des événements était démocratique ; si deux routeurs tombaient en panne, ils étaient supposés être d importance égale. Aujourd hui, la technologie d intelligence prédictive peut automatiquement détecter la priorité de résolution de ces événements pour mieux prendre en charge les services métier. Par exemple, vous pouvez automatiquement détecter qu un routeur prend en charge une petite agence commerciale à distance alors que l autre gère l ensemble de la clientèle européenne. La technologie de gestion des impacts comble l écart entre les opérations informatiques et votre centre de services afin de vous permettre d identifier et de hiérarchiser les événements informatiques en fonction de leur impact métier. Cette technologie envoie automatiquement au centre de services des notifications d incidents comprenant des informations concernant l événement et sa cause réelle, associées à une priorité préétablie en fonction de l impact métier. Cette méthode permet d accélérer la résolution globale et de respecter ou de dépasser les niveaux de service établis, sans interruption de service. Réduction d au moins 60 pour cent des événements parasites La convergence des technologies décrites précédemment et d autres technologies prenant en charge l intelligence prédictive peut réduire le niveau d événements parasites de 60 à 70 pour cent, éliminant les événements «empathiques» et les doublons, selon les conclusions d études réalisées dans le secteur. L intelligence prédictive fait partie intégrante d une solution complète et intégrée de garantie des performances de service. Les solutions de garantie des performances de service apportent une technologie adaptative, automatisée et prédictive à l ensemble de l entreprise, réduisant largement le risque d interruptions de service et apportant au secteur les niveaux homogènes de service requis. Le flux de processus de l intelligence prédictive comporte quatre étapes : la détection, le diagnostic, l isolation et la correction. > Les incidents informatiques sont d abord identifiés dans la phase de détection. La détection peut consister en un simple appel d un utilisateur final au centre de services ou impliquer l utilisation proactive d outils informatiques avancés. > Dans la phase de diagnostic, les événements en doublon et «empathiques» sont largement réduits, afin de vous permettre de déterminer votre priorité. > En réalisant la phase d isolation, la technologie détermine les facteurs suivants : «Quelle est l importance de cet incident pour l activité? Un élément est-il plus important que les autres? Existe-t-il des problèmes de capacité que je dois prendre en compte?» > La phase finale de correction résout les problèmes dans l ordre de priorité métier. Des correctifs automatisés peuvent même être intégrés à la stratégie afin de rationaliser davantage les tâches répétitives et de réduire le temps moyen de réparation. En résumé, ces technologies convergentes s associent pour permettre à l informatique de continuer à évoluer et à mûrir. Ces technologies unifient la gestion dans des environnements distribués et centralisés, physiques comme virtuels. L intelligence prédictive déjà parmi nous De nombreuses organisations bénéficient déjà des technologies composant l intelligence prédictive. Voici quelques exemples de sociétés ayant utilisé un ou plusieurs composants de l intelligence prédictive : > Une grande banque a économisé 2,2 millions de dollars sur une période de deux ans en évitant d acheter 400 serveurs, réduit le temps d arrêt de services métier de 50 pour cent et obtenu un retour sur investissement de 258 pour cent. > Une société pharmaceutique a évité tout achat de matériel serveur pendant 24 mois, économisé 7 millions de dollars en dépenses matérielles et logicielles prévues, augmenté par 3 la densité des machines virtuelles et obtenu un retour sur investissement en trois mois. > Une grande compagnie d assurances a réduit les alarmes d incidents de 90 pour cent. Les alarmes ont à présent plus de sens pour la compagnie. > Un groupe hospitalier international a réduit le délai de résolution des incidents critiques de 68 pour cent et a réalisé des économies annualisées de 1,2 million de dollars. PAGE > 3
6 Stratégique et en cours d évolution Ces réussites permettent de tirer une conclusion évidente : l intelligence prédictive permet de réaliser des économies directes et rapides et d obtenir plus de revenus, un temps moyen de réparation plus rapide et de meilleurs niveaux de service afin de prendre en charge les objectifs métier vitaux. Elle libère les organisations informatiques et leur équipe technique pour leur permettre de se consacrer à des projets plus stratégiques et d amener leur activité à un niveau inégalé de rentabilité et de compétitivité. Conclusion La complexité grandissante de l infrastructure informatique, associée à la pression croissante subie par l informatique pour répondre à de plus en plus de demandes de service, font de l intelligence prédictive un impératif, non seulement pour le service informatique, mais pour l ensemble de l entreprise. Une approche proactive à la gestion informatique était autrefois considérée comme le sommet de la maturité informatique, mais aujourd hui, le simple fait de regarder «dans la boule de cristal» n est plus la meilleure ligne de défense contre les menaces de service. En allant au-delà de la boule de cristal grâce à des solutions et des processus prédictifs et intelligents, vous adapterez parfaitement l informatique à votre activité et vous ne vous contenterez pas de défendre les bénéfices de l entreprise : vous contribuerez à les accroître. Pour plus d informations sur les solutions BMC d intelligence prédictive, visitez PAGE > 4
7 À propos de BMC Software BMC Software fournit des solutions qui permettent aux entreprises de mieux utiliser la technologie et les processus informatiques pour progresser. Ses solutions de gestion des services métier (Business Service Management) de référence contribuent à la maîtrise des coûts et au maintien de la continuité des affaires ; l infrastructure informatique mise en place confère de la flexibilité aux affaires et en favorise la croissance. BMC est le seul fournisseur qui propose des pratiques d excellence en matière de processus informatiques, des solutions de gestion technologique automatisées et des technologies BMC Atrium primées, fruits d une conception commune de la contribution de l informatique à la réalisation des priorités métier. Connue pour ses solutions pour grandes entreprises destinées tant aux systèmes centralisés ou distribués qu aux périphériques pour utilisateur final, BMC offre également des solutions axées sur les défis spécifiques des sociétés de taille moyenne. Fondée en 1980, BMC possède des bureaux dans le monde entier. En 2008, son chiffre d affaires atteignait 1,73 milliard de dollars. Activate your business with the power of IT. À propos des auteurs Mary Nugent, vice-présidente du département Service Assurance chez BMC Software, est une responsable de technologie logicielle accomplie disposant d une solide expertise et d une connaissance approfondie du marché émergent de la gestion de services. Elle gère les efforts orientés client du portefeuille Service Assurance de BMC, notamment la gestion de l infrastructure, des événements et des impacts ainsi que des produits de gestion de la capacité. Outre ses 15 ans d expérience dans le domaine technologique, elle est expert-comptable et a 10 ans d expérience en comptabilité. Mahendra Durai, directeur de la technologie informatique chez BMC Software, dirige l infrastructure globale et les départements consacrés à la sécurité de l information de l organisation informatique de BMC. Ces 20 dernières années, il a joué des rôles de plus en plus importants dans de nombreux secteurs, s efforçant d aligner avec efficacité l informatique aux besoins métier. Il est titulaire d un master en ingénierie informatique du National Institute of Technology de Trichi, en Inde, et d un master en administration commerciale de l université du Texas, à El Paso. Pour en savoir plus sur les solutions BMC qui peuvent faciliter votre réussite, rendez-vous sur le site Web ou contactez-nous au (800) BMC, BMC Software et le logo BMC Software sont la propriété exclusive de BMC Software, Inc. Ces marques sont déposées auprès de l U.S. Patent and Trademark Office (Office américain des brevets) et peuvent être déposées ou en attente de l être dans d autres pays. Les autres marques de commerce, marques de service et logos BMC peuvent être déposés ou en attente de l être aux Etats-Unis ou dans d autres pays. ITIL est une marque déposée et une marque communautaire déposée de l Office of Government Commerce, et est déposée auprès de l U.S. Patent and Trademark Office (Office américain des brevets). Toutes les autres marques de commerce ou marques déposées sont la propriété de leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *92812*
Analyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailMesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :
LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailLIVRE BLANC SUR LES PRATIQUES ITIL. Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi?
LIVRE BLANC SUR LES PRATIQUES ITIL Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi? Table des matières Avant-propos...1 De quoi alimenter le scepticisme...3 > > Relever le défi...3
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailDistribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats
IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,
Plus en détailITIL et SLAs La qualité de service nous concerne tous!
+ Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailLeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc
TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détail«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»
Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailIBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance
IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailserena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailS e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Plus en détailITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES
ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailComment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée
LIVRE BLANC SUR LES SOLUTIONS Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée Table des matières Document de synthèse...1
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailQlikView sur Mobile : Au-delà du reporting
QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La
Plus en détailSoutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services
Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2
Plus en détailIBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Plus en détailMicrosoft IT Operation Consulting
Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique
Plus en détailAccenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance
Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement
Plus en détail36 arguments clés en faveur de la virtualisation du stockage DataCore
36 arguments clés en faveur de la virtualisation du stockage DataCore Auteur: George Teixeira, Président et CEO de DataCore Software Corporation DataCore Software DataCore Software développe les logiciels
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailApplication Portfolio Management (APM) : Redonner de la valeur à l entreprise
IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation
Plus en détailTrois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining
Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining Améliorez les résultats de votre entreprise Points clés Incorporez des types de données supplémentaires dans
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailGérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailCRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal
CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailIBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailPrésentation de la gestion des infrastructures de centres de données
Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailITIL V3. Transition des services : Principes et politiques
ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailPréparation continue des applications en six étapes
LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment
Plus en détailMise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)
Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailApplication Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif
IBM Global Services Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif Introduction Avec la prudence qu impose le climat économique actuel, la croissance
Plus en détailDéveloppez votre entreprise avec un ERP plus rapide, simple et flexible
Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailORACLE PRIMAVERA PORTFOLIO MANAGEMENT
ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détail