L intelligence prédictive :

Dimension: px
Commencer à balayer dès la page:

Download "L intelligence prédictive :"

Transcription

1 L intelligence prédictive : au-delà de la boule de cristal LIVRE BLANC SUR LES MEILLEURES PRATIQUES

2 Sommaire Introduction...1 Défi métier...1 Une solution : l intelligence prédictive...1 > Fixation du seuil dynamique...2 > Corrélation et analyse d événements...2 > Modélisation prédictive...2 > Priorité préétablie en fonction de l impact métier...3 > Réduction d au moins 60 pour cent des événements parasites...3 L intelligence prédictive déjà parmi nous...3 > Stratégique et en cours d évolution...4 Conclusion...4

3 Introduction N aimeriez-vous pas disposer d une boule de cristal qui vous permettrait de repérer les futurs problèmes informatiques? Quel impact cette capacité à voir ces événements aurait-elle sur votre gestion actuelle? Nous vous présentons l intelligence prédictive, technologie de gestion informatique innovante dont les avantages vont bien au-delà plus d une simple boule de cristal. L intelligence prédictive comprend des technologies avancées qui apprennent ce qui est normal et anormal en fonction de schémas d utilisation dans votre environnement informatique, déclenchent des mesures ciblées afin d isoler la cause réelle du problème et entreprennent des actions correctives avant toute retombée négative sur les services. Ce livre blanc examine comment cette convergence de technologies apporte à l informatique une solution tangible pour intercepter, hiérarchiser et résoudre les incidents futurs dans l ordre où ils affectent l activité métier. En tirant profit de l intelligence prédictive, les organisations informatiques peuvent bénéficier de retours rapides sur leurs investissements technologiques, réduisant ainsi leurs dépenses de capital et d exploitation. Défi métier Des incidents surviennent chaque jour dans l environnement informatique, même dans les organisations les plus évoluées. Ils peuvent être plus ou moins graves, mais même s ils sont mineurs, les interruptions de services qu ils entraînent peuvent avoir un impact sur l activité si ces problèmes ne sont pas rapidement repérés et résolus. Aujourd hui, des technologies plus récentes et éprouvées permettent d identifier, de notifier et de résoudre automatiquement et de manière innovante les menaces potentielles. Connues sous le nom d «intelligence prédictive», cette approche et ces technologies associées apportent la ligne de défense la plus efficace et la plus rentable pour les services métier stratégiques. Une solution : l intelligence prédictive Il existe une progression naturelle entre ce qui est considéré comme une technologie réactive, proactive et prédictive. Cette progression correspond au degré de maturité de votre organisation informatique et des outils dont vous tirez parti. Quelle que soit la maturité de votre organisation, l objectif final est le même : gérer efficacement une infrastructure de plus en plus complexe. Pour atteindre cet objectif, les organisations informatiques doivent pouvoir prévoir et résoudre les problèmes avant qu ils n affectent le client. De manière générale, les trois principales méthodes de gestion informatique peuvent être schématisées comme suit : Une approche réactive consiste à résoudre les problèmes ou incidents informatiques une fois qu ils ont eu lieu. Cette approche représente à l évidence le plus haut niveau de risque d interruptions de services prolongées car l identification et la résolution de chaque incident ne commencent qu une fois l interruption de service signalée. Ce simple risque a poussé de nombreuses organisations informatiques à prendre des mesures progressives, sinon immédiates, afin d adopter une approche plus évoluée. Pour répondre à cette problématique, de nombreuses organisations informatiques telles que la vôtre prennent des mesures proactives dans leur gestion informatique et adoptent des meilleures pratiques comme ITIL (IT Infrastructure Library). Ces sociétés gèrent l informatique en fonction des priorités métier, selon le principe de la Gestion des services métier (BSM). En réalité, l informatique a fait de nombreux progrès afin d anticiper et de répondre aux besoins du secteur et cette préoccupation est de plus en plus intégrée à l activité. Toutefois, à mesure que le rythme de l activité s accélère, la gestion de l infrastructure informatique devient de plus en plus complexe. Les processus manuels, comme les «réunions de contrôle des changements», qui permettent d évoquer et de mettre en place les changements proposés, sont devenus obsolètes. En cause : la quantité astronomique de données et de requêtes reçue quotidiennement par le personnel informatique. Bien que les processus exigeant beaucoup de personnel soient souvent remplacés par des processus automatisés, une approche proactive à la gestion informatique ne repère que les menaces dépassant une «frontière» ou un seuil prédéterminé, sans prendre des décisions intelligentes reposant sur une analyse complète des schémas d utilisation historiques et des tendances. Une approche proactive consiste à définir des «frontières» ou seuils prédéfinis pour les principales mesures de performances, et à mettre en place une ligne de conduite spécifique (le déclenchement d une alerte, par exemple) à chaque fois que ces seuils sont atteints. Par exemple, si l utilisation d un serveur dépasse un pourcentage prédéfini de la capacité totale disponible, une alerte est déclenchée avant tout impact sur la prestation de service. Les seuils statiques, utilisés dans un modèle de gestion informatique proactive, sont généralement définis arbitrairement par le biais d un long processus manuel. Les mesures du même seuil peuvent connaître une grande variation dans le temps au fil de l évolution de l environnement et de votre infrastructure. L ajustement régulier des seuils est un processus extrêmement fastidieux et inefficace. Ainsi, cette approche est beaucoup moins efficace que le modèle prédictif décrit ci-dessous. L intelligence prédictive, comme son nom le laisse entendre, va beaucoup plus loin. En comprenant et en déterminant la normalité et l anormalité en fonction de schémas d utilisation, la technologie d intelligence prédictive réduit le nombre d événements «parasites» et élimine souvent les alertes en doublon et excessives qui représentent jusqu à 80 pour cent de l ensemble des alertes. A l image des appels «accidentels» aux services PAGE > 1

4 d urgence, les alertes en doublon gaspillent des ressources en personnel de grande valeur qui pourraient se consacrer à la résolution de problèmes plus vitaux. En résumé, l intelligence prédictive recueille et rassemble des données, puis les met en corrélation et les analyse afin d aider les services informatiques à identifier, isoler et résoudre dès que possible les menaces mettant en péril les applications stratégiques, avant toute interruption de service. La surveillance des performances de tous les composants de l infrastructure pour repérer tout comportement anormal est primordiale afin de garantir une bonne gestion, mais l infrastructure doit également pouvoir s adapter et s ajuster automatiquement aux variations normales lorsqu elles ont lieu. La technologie d intelligence prédictive, grâce à sa fonctionnalité de mesure et d analyse avancée, apprend ce qui est normal pour votre organisation. Cet objectif est atteint en établissant et en ajustant automatiquement une plage de fonctionnement normal pour chaque attribut de votre environnement, pratique appelée fixation du seuil dynamique. À mesure que votre infrastructure évolue, la technologie s adapte, apprenant rapidement, anticipant et s ajustant au comportement du système un lundi matin par rapport à un dimanche soir, par exemple. La création et le maintien manuels de seuils statiques ou la définition et le maintien manuels d alarmes reposant sur des règles deviennent superflus. L intelligence prédictive est une évolution naturelle pour les organisations informatiques en cours de développement. Selon les rapports des analystes du secteur, les services informatiques découvrent encore environ 70 pour cent des problèmes de service lorsqu un utilisateur final appelle le centre de services. L intelligence prédictive est la convergence de plusieurs technologies avancées, les plus importantes étant celles décrites ci-dessous. Fixation du seuil dynamique La majorité des organisations informatiques ont déjà installé un type de système de surveillance/d alarme qui génère une alarme lorsqu un seuil statique est dépassé. Par exemple, si une unité centrale dépasse 90 pour cent d utilisation, ou si un disque est à 80 pour cent plein, un administrateur sera alerté et pourra analyser le problème et entreprendre une action corrective. Comme nous l avons expliqué plus haut, la fixation d un seuil dynamique permet de définir un seuil en fonction d un comportement antérieur, puis de surveiller le comportement de l application à mesure de son fonctionnement. Ainsi, le système apprend en continu ce qui est réellement normal et anormal pour l application dans son environnement spécifique, et continue à ajuster le seuil automatiquement. Le système compare également les schémas d alarmes avec d autres composants de l infrastructure, comme les éléments de configuration. Corrélation et analyse d événements Les organisations informatiques ont souvent tendance à négliger la gestion des problèmes, généralement du fait de contraintes en matière de ressources. Dans les environnements informatiques réactifs et même proactifs, le volume de données généré par les alertes et les événements dépasse de loin le temps disponible pour définir l ordre de priorité de leur résolution. L analyse en temps réel des causes des problèmes, partie intégrante de la corrélation et de l analyse des événements, permet de filtrer ces éléments parasites. Examinons ce qui arrive généralement lorsqu un serveur tombe en panne. Des couches successives d alarmes se déclenchent simultanément. La base de données, le système d exploitation et l application peuvent même sembler être en panne, alors que le problème peut être dû à un seul point de défaillance sur le réseau. La technologie d analyse en temps réel des causes des problèmes prend en compte le comportement d une application ou d un périphérique dans le contexte de l activité de l ensemble de l infrastructure. Elle ferme les alertes «empathiques» (qui sont des symptômes de la cause réelle), supprime les doublons, détermine l existence de relations entre les alertes restantes, puis la nature de ces relations. En d autres termes, la technologie identifie intelligemment la cause réelle et ses relations par rapport aux autres alertes de la file d attente. Pour illustrer ce point, considérons la défaillance d un routeur. De nombreuses alertes sont déclenchées depuis différents composants réseau. Dans un modèle prédictif, la corrélation des événements analyse automatiquement le problème et lorsque celui-ci est résolu, la technologie archive les informations concernant l interruption de service et la cause réelle afin d éviter toute occurrence ultérieure du même problème. Les applications peuvent même être configurées pour ouvrir automatiquement des dossiers de changements si un changement est requis pour éviter toute récurrence de ce problème. En résumé, les solutions de corrélation et d analyse des événements minimisent les temps d arrêt des composants informatiques en identifiant les défaillances avant qu elles n affectent les niveaux de service informatique. Cette technologie aide également les responsables informatiques à résoudre les problèmes plus rapidement en traduisant les événements en informations exploitables et orientées métier, leur permettant d agir, souvent avant que le problème ne survienne. Modélisation prédictive La modélisation prédictive consiste tout d abord à mettre en œuvre des règles de base encadrant votre approche et à comprendre vos performances et vos schémas d utilisation actuels. Une fois un modèle créé, vous appliquez l analyse prédictive et la corrélation à vos données de performances afin d identifier des schémas et des relations récurrentes. Ces relations sont ensuite mises en corrélation pour comprendre leur relation par rapport à vos besoins métier et en matière de ressources. PAGE > 2

5 La modélisation prédictive s applique également à la gestion de la capacité. Les techniques de modélisation «what if» («et si»), comme la théorie des files d attente, identifient les domaines où les ressources informatiques pourraient être mieux utilisées. La modélisation prédictive peut être utilisée pour équilibrer les charges de travail entre plusieurs serveurs ou pour consolider avec précision les charges de travail physiques et les serveurs dans une plateforme virtuelle. Vous pouvez également utiliser la modélisation prédictive pour prévoir précisément les futures exigences en termes de capacité en fonction de l évolution des transactions ou des utilisateurs. La capacité d optimisation des ressources informatiques existantes - tout en garantissant les niveaux de service et en prédisant avec exactitude les futures exigences en matière de capacité - peut entraîner des millions de dollars d économies de capital et de dépenses d exploitation. Priorité préétablie en fonction de l impact métier Auparavant, la hiérarchisation de la gestion des événements était démocratique ; si deux routeurs tombaient en panne, ils étaient supposés être d importance égale. Aujourd hui, la technologie d intelligence prédictive peut automatiquement détecter la priorité de résolution de ces événements pour mieux prendre en charge les services métier. Par exemple, vous pouvez automatiquement détecter qu un routeur prend en charge une petite agence commerciale à distance alors que l autre gère l ensemble de la clientèle européenne. La technologie de gestion des impacts comble l écart entre les opérations informatiques et votre centre de services afin de vous permettre d identifier et de hiérarchiser les événements informatiques en fonction de leur impact métier. Cette technologie envoie automatiquement au centre de services des notifications d incidents comprenant des informations concernant l événement et sa cause réelle, associées à une priorité préétablie en fonction de l impact métier. Cette méthode permet d accélérer la résolution globale et de respecter ou de dépasser les niveaux de service établis, sans interruption de service. Réduction d au moins 60 pour cent des événements parasites La convergence des technologies décrites précédemment et d autres technologies prenant en charge l intelligence prédictive peut réduire le niveau d événements parasites de 60 à 70 pour cent, éliminant les événements «empathiques» et les doublons, selon les conclusions d études réalisées dans le secteur. L intelligence prédictive fait partie intégrante d une solution complète et intégrée de garantie des performances de service. Les solutions de garantie des performances de service apportent une technologie adaptative, automatisée et prédictive à l ensemble de l entreprise, réduisant largement le risque d interruptions de service et apportant au secteur les niveaux homogènes de service requis. Le flux de processus de l intelligence prédictive comporte quatre étapes : la détection, le diagnostic, l isolation et la correction. > Les incidents informatiques sont d abord identifiés dans la phase de détection. La détection peut consister en un simple appel d un utilisateur final au centre de services ou impliquer l utilisation proactive d outils informatiques avancés. > Dans la phase de diagnostic, les événements en doublon et «empathiques» sont largement réduits, afin de vous permettre de déterminer votre priorité. > En réalisant la phase d isolation, la technologie détermine les facteurs suivants : «Quelle est l importance de cet incident pour l activité? Un élément est-il plus important que les autres? Existe-t-il des problèmes de capacité que je dois prendre en compte?» > La phase finale de correction résout les problèmes dans l ordre de priorité métier. Des correctifs automatisés peuvent même être intégrés à la stratégie afin de rationaliser davantage les tâches répétitives et de réduire le temps moyen de réparation. En résumé, ces technologies convergentes s associent pour permettre à l informatique de continuer à évoluer et à mûrir. Ces technologies unifient la gestion dans des environnements distribués et centralisés, physiques comme virtuels. L intelligence prédictive déjà parmi nous De nombreuses organisations bénéficient déjà des technologies composant l intelligence prédictive. Voici quelques exemples de sociétés ayant utilisé un ou plusieurs composants de l intelligence prédictive : > Une grande banque a économisé 2,2 millions de dollars sur une période de deux ans en évitant d acheter 400 serveurs, réduit le temps d arrêt de services métier de 50 pour cent et obtenu un retour sur investissement de 258 pour cent. > Une société pharmaceutique a évité tout achat de matériel serveur pendant 24 mois, économisé 7 millions de dollars en dépenses matérielles et logicielles prévues, augmenté par 3 la densité des machines virtuelles et obtenu un retour sur investissement en trois mois. > Une grande compagnie d assurances a réduit les alarmes d incidents de 90 pour cent. Les alarmes ont à présent plus de sens pour la compagnie. > Un groupe hospitalier international a réduit le délai de résolution des incidents critiques de 68 pour cent et a réalisé des économies annualisées de 1,2 million de dollars. PAGE > 3

6 Stratégique et en cours d évolution Ces réussites permettent de tirer une conclusion évidente : l intelligence prédictive permet de réaliser des économies directes et rapides et d obtenir plus de revenus, un temps moyen de réparation plus rapide et de meilleurs niveaux de service afin de prendre en charge les objectifs métier vitaux. Elle libère les organisations informatiques et leur équipe technique pour leur permettre de se consacrer à des projets plus stratégiques et d amener leur activité à un niveau inégalé de rentabilité et de compétitivité. Conclusion La complexité grandissante de l infrastructure informatique, associée à la pression croissante subie par l informatique pour répondre à de plus en plus de demandes de service, font de l intelligence prédictive un impératif, non seulement pour le service informatique, mais pour l ensemble de l entreprise. Une approche proactive à la gestion informatique était autrefois considérée comme le sommet de la maturité informatique, mais aujourd hui, le simple fait de regarder «dans la boule de cristal» n est plus la meilleure ligne de défense contre les menaces de service. En allant au-delà de la boule de cristal grâce à des solutions et des processus prédictifs et intelligents, vous adapterez parfaitement l informatique à votre activité et vous ne vous contenterez pas de défendre les bénéfices de l entreprise : vous contribuerez à les accroître. Pour plus d informations sur les solutions BMC d intelligence prédictive, visitez PAGE > 4

7 À propos de BMC Software BMC Software fournit des solutions qui permettent aux entreprises de mieux utiliser la technologie et les processus informatiques pour progresser. Ses solutions de gestion des services métier (Business Service Management) de référence contribuent à la maîtrise des coûts et au maintien de la continuité des affaires ; l infrastructure informatique mise en place confère de la flexibilité aux affaires et en favorise la croissance. BMC est le seul fournisseur qui propose des pratiques d excellence en matière de processus informatiques, des solutions de gestion technologique automatisées et des technologies BMC Atrium primées, fruits d une conception commune de la contribution de l informatique à la réalisation des priorités métier. Connue pour ses solutions pour grandes entreprises destinées tant aux systèmes centralisés ou distribués qu aux périphériques pour utilisateur final, BMC offre également des solutions axées sur les défis spécifiques des sociétés de taille moyenne. Fondée en 1980, BMC possède des bureaux dans le monde entier. En 2008, son chiffre d affaires atteignait 1,73 milliard de dollars. Activate your business with the power of IT. À propos des auteurs Mary Nugent, vice-présidente du département Service Assurance chez BMC Software, est une responsable de technologie logicielle accomplie disposant d une solide expertise et d une connaissance approfondie du marché émergent de la gestion de services. Elle gère les efforts orientés client du portefeuille Service Assurance de BMC, notamment la gestion de l infrastructure, des événements et des impacts ainsi que des produits de gestion de la capacité. Outre ses 15 ans d expérience dans le domaine technologique, elle est expert-comptable et a 10 ans d expérience en comptabilité. Mahendra Durai, directeur de la technologie informatique chez BMC Software, dirige l infrastructure globale et les départements consacrés à la sécurité de l information de l organisation informatique de BMC. Ces 20 dernières années, il a joué des rôles de plus en plus importants dans de nombreux secteurs, s efforçant d aligner avec efficacité l informatique aux besoins métier. Il est titulaire d un master en ingénierie informatique du National Institute of Technology de Trichi, en Inde, et d un master en administration commerciale de l université du Texas, à El Paso. Pour en savoir plus sur les solutions BMC qui peuvent faciliter votre réussite, rendez-vous sur le site Web ou contactez-nous au (800) BMC, BMC Software et le logo BMC Software sont la propriété exclusive de BMC Software, Inc. Ces marques sont déposées auprès de l U.S. Patent and Trademark Office (Office américain des brevets) et peuvent être déposées ou en attente de l être dans d autres pays. Les autres marques de commerce, marques de service et logos BMC peuvent être déposés ou en attente de l être aux Etats-Unis ou dans d autres pays. ITIL est une marque déposée et une marque communautaire déposée de l Office of Government Commerce, et est déposée auprès de l U.S. Patent and Trademark Office (Office américain des brevets). Toutes les autres marques de commerce ou marques déposées sont la propriété de leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *92812*

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

LIVRE BLANC SUR LES PRATIQUES ITIL. Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi?

LIVRE BLANC SUR LES PRATIQUES ITIL. Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi? LIVRE BLANC SUR LES PRATIQUES ITIL Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi? Table des matières Avant-propos...1 De quoi alimenter le scepticisme...3 > > Relever le défi...3

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée

Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée LIVRE BLANC SUR LES SOLUTIONS Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée Table des matières Document de synthèse...1

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

QlikView sur Mobile : Au-delà du reporting

QlikView sur Mobile : Au-delà du reporting QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement

Plus en détail

36 arguments clés en faveur de la virtualisation du stockage DataCore

36 arguments clés en faveur de la virtualisation du stockage DataCore 36 arguments clés en faveur de la virtualisation du stockage DataCore Auteur: George Teixeira, Président et CEO de DataCore Software Corporation DataCore Software DataCore Software développe les logiciels

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining Améliorez les résultats de votre entreprise Points clés Incorporez des types de données supplémentaires dans

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Présentation de la gestion des infrastructures de centres de données

Présentation de la gestion des infrastructures de centres de données Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Préparation continue des applications en six étapes

Préparation continue des applications en six étapes LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment

Plus en détail

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif IBM Global Services Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif Introduction Avec la prudence qu impose le climat économique actuel, la croissance

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail