Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée

Dimension: px
Commencer à balayer dès la page:

Download "Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée"

Transcription

1 LIVRE BLANC SUR LES SOLUTIONS Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée

2 Table des matières Document de synthèse...1 Le défi du changement...2 Gestion des changements en boucle ouverte : une solution inadaptée...2 > Absence de vérification...3 > Exposition accrue aux risques...3 Solutions de BMC Software...3 > Base de données de gestion des configurations BMC Atrium...4 > BMC Discovery...4 > BMC Remedy Change Management...4 Méthode en boucle fermée...5 > Des processus étroitement intégrés...5 > Une automatisation souple axée sur des règles...6 > Deux niveaux de vérification automatique...6 S appuyer sur des bases solides...7 > Optimisation de l environnement du datacenter...7 > Meilleure maîtrise de l environnement client...7 Conclusion...8

3 Document de synthèse Les services informatiques doivent gérer une infrastructure informatique extrêmement complexe composée de macro-ordinateurs, de serveurs et de périphériques de stockage des centres de données, mais aussi de centaines, voire de milliers, de postes clients (ordinateurs de bureau, portables, PDA) connectés entre eux par un dédale d équipements réseau. L essentiel des processus métier critiques s appuie sur cette infrastructure. Le personnel informatique doit donc assurer en permanence le niveau prévu de disponibilité et de performance. Sinon, la réussite de l entreprise pourrait être dangereusement compromise. Si seulement l infrastructure informatique restait statique, le personnel informatique finirait sans doute par la maîtriser. Mais, de nos jours, l environnement de l entreprise se caractérise par une évolution perpétuelle. Maintenir la stabilité de l environnement informatique malgré ces changements incessants représente un véritable défi. Pour relever ce défi, certaines entreprises ont essayé diverses méthodes et divers outils. Malgré leurs efforts, elles continuent, lorsqu elles effectuent des changements, de rencontrer des échecs qui entraînent des interruptions. Selon Gartner, «en moyenne, 40 % des temps d arrêts non planifiés des applications vitales sont dus à une panne de l application, et 40 % à une erreur de l opérateur» 1. Les analystes du secteur sont d accord sur le fait que les déploiements défaillants entraînent une augmentation des appels au support technique et, à 25 ou 35 dollars par appel, le coût de ces échecs peut rapidement atteindre des sommes considérables. Les solutions BMC de gestion des changements et des configurations en boucle fermée intègrent et automatisent la gestion des changements, la gestion des mises en production et la gestion des configurations dans un processus en boucle fermée qui couvre toutes les étapes du cycle de changement : demande, planification, mise en œuvre et vérification. Avec ces solutions BMC, le service informatique peut réduire les risques d échec d un changement tout en abaissant le coût de la mise en œuvre des changements et de l établissement de rapports de conformité. Les solutions BMC offrent également des fonctions de gestion des changements, des mises en production et des configurations en boucle fermée et de bout en bout pour le datacenter. Elles peuvent vous aider à accélérer la mise en œuvre des changements et à la rendre plus efficace tout en réduisant les coûts et les risques liés à la gestion de centres de données complexes. Elles permettent de maîtriser les processus actuels de changement. Vous pouvez ensuite les exploiter pour procéder à la consolidation et à la virtualisation des serveurs et, finalement, aboutir à l informatique à la demande. En outre, ces solutions vous aideront à gérer l environnement ainsi obtenu. Ce livre blanc : >..Décrit les difficultés liées au changement >..Etudie les faiblesses des méthodes classiques de gestion des changements en boucle ouverte qui ne permettent pas de relever ces défis >..Présente les solutions BMC de gestion des changements et des configurations en boucle fermée susceptibles d aider les départements informatiques à résoudre ces difficultés > Explique comment étendre les solutions BMC pour résoudre des problèmes métier plus larges

4 Le défi du changement Dans l univers informatique, des bouleversements permanents liés aux changements sont une réalité incontournable. Parmi les nombreux facteurs à l origine des changements, on peut citer : > Avalanche perpétuelle de patchs et de mises à jour de logiciels à déployer à la fois sur les serveurs des datacenters et sur les postes clients >..Renforcement permanent de la capacité matérielle des postes du datacenter pour qu il puisse gérer des charges de travail croissantes sur les services existants > Demande incessante de nouveaux services informatiques afin de répondre aux besoins métier changeants nécessitant de déployer de nouvelles applications sur les serveurs et sur les postes clients >..Evolution continuelle de la base d utilisateurs à mesure qu arrivent de nouveaux employés et que d autres changent de poste ou quittent l entreprise. L équipe informatique doit donc en permanence mettre en service ou hors service des postes clients, mais aussi gérer les ID d accès et les mots de passe correspondants pour les applications d entreprise >..Changement de la structure de la société lié aux acquisitions, consolidations et cessions Malgré ces bouleversements permanents, les services informatiques doivent s assurer que tous les ordinateurs de l environnement informatique sont dotés des logiciels adaptés, à jour et autorisés, sans applications intruses qui risqueraient d exploiter à d autres fins les ressources de l entreprise ou d engager sa responsabilité. Le personnel doit vérifier que chaque ordinateur respecte toutes les obligations contractuelles applicables, en particulier les licences logicielles et les contrats de crédit-bail. De plus, l environnement informatique doit respecter la politique de l entreprise et la réglementation nationale sur le contrôle, la vérification et la documentation de tous les changements effectués. Ceci représente un véritable défi dans la mesure où une entreprise peut compter des milliers de serveurs et de clients. Ces ordinateurs peuvent fonctionner sous différents environnements d exploitation, mais aussi exécuter de nombreuses applications client et serveur standard ou personnalisées. Même avec des logiciels standard, les variations entre ressources sont énormes. La configuration des postes clients et l accès des utilisateurs aux applications d entreprise varient considérablement selon le rôle et les responsabilités de l utilisateur. Pour gérer cette situation, les entreprises ont tenté diverses méthodes. Elles ont restreint le nombre autorisé de configurations possibles des actifs en les normalisant et en limitant le nombre de types de actifs. Elles ont retiré les opérations de développement et de test des environnements de production pour pouvoir suivre et tester les changements avant qu ils ne passent en production. Certaines entreprises ont limité le nombre de personnes autorisées à effectuer des changements sur les machines de production. D autres ont entièrement verrouillé les environnements de production. Les entreprises ont également déployé toute une gamme d outils système, notamment pour la gestion des processus (généralement liés au support technique) et le déploiement automatique des patchs, afin d automatiser et de mieux maîtriser les processus de gestion des changements. Pourtant, ces outils concernent des processus généralement cloisonnés et leur intégration avec d autres outils et processus passe par des procédures manuelles. Toutes ces méthodes présentent des inconvénients qui en limitent l efficacité. Gestion des changements en boucle ouverte : une solution inadaptée L un des principaux défauts des méthodes classiques de gestion des changements et des configurations est d aboutir à une approche fragmentaire, en boucle ouverte (voir la Figure 1). L automatisation y est limitée et les processus, cloisonnés, sont peu intégrés les uns aux autres. De nombreux processus étant manuels, ils ne peuvent être répétés et ne sont pas appliqués uniformément dans l ensemble de l entreprise. De plus, les processus manuels sont facilement contournés et l on aboutit à des situations qui peuvent être catastrophiques. Par exemple, il suffit d un clic de souris pour qu une personne chargée de la mise en œuvre des changements déploie une mise à jour ou un patch non testé et provoque une panne sur des milliers de postes clients. Vérification manuelle de l'exécution des changements PDA Marketing Intégration manuelle par rotation entre les changements et la mise en oe uvre Finance Vérification Ventes Production Demande Responsable des changements Planification Comité consultatif sur les changements (C.A.B) Personnes chargées de la mise en oe uvre Approbation Mise en oe uvre Figure 1. Gestion des changements en boucle ouverte Etablissement manuel de rapports de conformité depuis des sources diverses Dans la méthode en boucle ouverte, les informations sont généralement transférées manuellement entre des applications bien distinctes. Ces transferts manuels demandent beaucoup de temps et sont sources d erreurs.. En outre, les personnes chargées de la mise en œuvrh doivent opérer selon un mode peu efficace, par rotation, autrement dit en basculant en permanence entre des outils issus de fournisseurs différents. Cela demande davantage de temps, gâche des ressources informatiques précieuses et réduit la réactivité par rapport aux besoins métier. Un tel processus de changement demande beaucoup de personnel ; il est en outre source d erreurs et coûteux.

5 Absence de vérification Le processus en boucle ouverte a également pour inconvénient de ne pas permettre une fermeture automatique de la boucle garantissant que tous les changements ont bien été mis en œuvre et que les configurations obtenues répondent aux attentes. L absence de véritable vérification génère des problèmes de conformité, dans la mesure où la direction n est pas en mesure de démontrer que le service informatique a déployé à temps les changements indispensables et que les changements ont apporté les résultats escomptés. Exposition accrue aux risques Un modèle de gestion des changements en boucle ouverte expose l entreprise à des risques considérables d ordres divers, en particulier : Risques métier Le leitmotiv de la gestion des changements est «ne pas nuire». Pourtant, à cause d un contrôle insuffisant, certains changements peuvent avoir un impact extrêmement négatif. Ainsi, un outil automatique de déploiement des patchs peut déployer rapidement un changement mal planifié entraînant une panne sur un serveur qui exécute une application critique. Selon le cabinet Gartner, «en moyenne, 40 % des temps d arrêts non planifiés des applications critiques sont dus à une panne de l application, et 40 % à une erreur de l opérateur» 1. Toujours selon ce cabinet, «la perte moyenne pour une heure d interruption dans une société «Global 2000» est de dollars, et la perte annuelle moyenne de 7 millions de dollars. Ce montant augmente rapidement à mesure de la croissance de la société» 3. Risque de sécurité L incapacité à déployer des patchs de façon adaptée et intelligente ouvre la porte à des risques de sécurité. De plus, avec la gestion des changements en boucle ouverte, le personnel informatique a peu de visibilité sur l état actuel de l infrastructure informatique. Pour cette raison, il est difficile de déterminer le niveau de patch sur tous les ordinateurs du datacenter et les postes clients, et de déterminer si les patchs ont été correctement déployés. Le département informatique pourrait même ne pas savoir quels sont les postes à risque. Risque de non-conformité par rapport à la réglementation Avec les procédures et transferts manuels, il est difficile de toujours avoir une vision complète et vérifiable des changements en cours. La méthode en boucle ouverte est pour cela difficile, sinon impossible, à contrôler. En outre, la mise en conformité se fait généralement manuellement et l établissement de rapports de conformité exige le plus souvent que le personnel informatique collecte manuellement des données sur des sources multiples. Aussi les rapports établis à des fins d audit demandent-t-ils beaucoup de ressources et entraînent-t-il une augmentation des coûts. Au vu des coûts et des risques encourus, le statu quo n est pas envisageable. Les entreprises doivent mettre en place une gestion des changements plus efficace. Selon le cabinet Gartner, «l amélioration des processus de gestion des changements représente l un des investissements les plus intéressants pour l entreprise, puisqu elle peut permettre d accroître la disponibilité de 25 à 35 %» 3. Solutions de BMC Software Les solutions BMC de gestion des changements et des configurations en boucle fermée intègrent et automatisent les processus de gestion des changements, des mises en production et des configurations sur l ensemble du cycle de changement, éliminant les défauts de la méthode en boucle ouverte. Ces solutions couvrent une vaste gamme de produits qui s intègrent sans préparation préalable et gèrent les changements dans les datacenters, mais aussi sur les postes clients (ordinateurs de bureau, PDA). Grâce à l intégration étroite de ces solutions, toutes les personnes participant à la gestion des changements, des mises en production et des configurations peuvent partager un même système de gestion des tâches sur toutes les ressources informatiques. Voici quelques-unes des nombreuses fonctionnalités de. la solution : >..Prise en charge centralisée de la gestion permanente des logiciels pour une meilleure efficacité >..Grande souplesse dans l établissement des règles de déploiement des changements, d où une baisse des coûts, l assurance d un contrôle réel et la garantie de fonctions complètes d audit et de génération de rapports (les changements de routine peuvent être approuvés et mis en œuvre automatiquement) >..Gestion intelligente des processus de déploiement, de mise à jour et de patch, d où la garantie que les logiciels sont toujours à jour, y compris sur les systèmes nomades tels que les ordinateurs portables ou PDA >..Vérification et notification automatiques de la réussite de la mise en œuvre des changements, pour une meilleure visibilité de la gestion >..Pistes complètes d audit et de décision pour toutes les opérations de changement pertinentes, afin de faciliter l établissement de rapports de conformité La solution de base peut compter jusqu à quatre modules : la base de données de gestion des configurations (CMDB) BMC Atrium, l outil de détection BMC Discovery, l outils de gestion des changements BMC Remedy Change Management et l outil de gestion des configurations BMC Configuration Management.

6 Base de données de gestion des configurations BMC Atrium La CMBD BMC Atrium est l élément de base de la solution. Elle maintient une représentation précise, à jour et concordante de l environnement informatique de l entreprise qui est partagée par tous les processus. Les données sont automatiquement chargées et mises à jour dans la CMDB BMC Atrium par les modules BMC Discovery, qui font également partie de la solution de base. De plus, la CMDB peut récolter des données à partir de magasins de données existants (répertoires réseau notamment), ce qui évite au service informatique d avoir à déplacer ou dupliquer des données pour les intégrer à la base de données. BMC Discovery Le département informatique doit pouvoir «voir» tous les éléments de l infrastructure informatique pour les gérer. BMC Discovery offre des fonctions étendues de détection automatique par le biais des modules BMC Foundation Discovery et BMC Configuration Discovery. Ces modules capturent automatiquement les informations sur les éléments de l infrastructures et les intègrent à la CMDB BMC Atrium. Ces informations peuvent concerner la configuration des actifs, les dépendances physiques et logiques et les données utilisateurs correspondantes. Ces deux modules constituent la solution de détection idéale pour la gestion des changements et des configurations en boucle fermée. BMC Foundation Discovery est une solution sans agent qui interroge le réseau pour collecter des données détaillées sur le matériel et les logiciels de diverses plates-formes, notamment (mais pas exclusivement) la description du BIOS, le nom DNS, l adresse IP, le label, l emplacement, l adresse MAC, le fabricant, le modèle, le port TCP ouvert, le type de système d exploitation, la vitesse du processeur, le processeur/architecture, le patch logiciel, le logiciel et le type. Il renvoie également des données sur les périphériques réseau tels que les commutateurs, les routeurs et les concentrateurs, ce qui permet d établir une. «carte système» fiable du paysage informatique. Lorsque cette première carte système est créée, la solution avec agent BMC Configuration Discovery est déployée sur les serveurs, ordinateurs de bureau, ordinateurs portables et PDA prenant en charge des systèmes d exploitation multi plate-formes (Windows, UNIX [Sun Solaris, HP-UX, AIX] et Linux) identifiés. L agent BMC Configuration Discovery apporte de nombreuses fonctions supplémentaires pour les points de terminaison : collecte de données approfondies sur le pipeline logiciel hiérarchique et le domaine NT, sécurité accrue des données de détection par le biais de fonctions de cryptage et d authentification et gestion de l analyse et de l établissement de rapports pour la détection des points de terminaison déconnectés. Il gère également le déploiement effectif du contenu logiciel, ce qui permet de supprimer et de créer un processus de détection pouvant donner lieu à une action. BMC Configuration Discovery collecte des informations supplémentaires sur les actifs critiques, notamment des informations sur les ordinateurs, les systèmes d exploitation et les patchs correspondants, le BIOS, les applications, le matériel, les composants réseau et les processus. Il effectue une véritable détection multi plate-formes, aussi bien sur les serveurs que sur les clients fonctionnant sous Windows, UNIX (Sun Solaris, HP-UX, IBM AIX) ou Linux. BMC Discovery offre deux fonctions essentielles. En premier lieu, il charge dans la CMDB BMC Atrium un premier ensemble de données sur tous les actifs informatiques de l entreprise. Le personnel chargé de la gestion des changements peut ainsi appuyer ses décisions sur un paysage précis. En second lieu, il surveille en permanence l infrastructure et répercute tous les changements dans la CMDB BMC Atrium pour la maintenir à jour, ce qui permet de vérifier que les opérations de changement ont bien été réalisées. BMC Remedy Change Management BMC Remedy Change Management est le principal outil de mise en œuvre et d application des processus de changement selon les bonnes pratiques ITIL (IT Infrastructure Library).. Il gère et suit le cycle de vie de la demande de changement (RFC) du lancement à la vérification, en passant par la planification et la mise en œuvre. Il apporte des fonctionnalités spécifiques, notamment la création et la gestion des tâches, le cycle d approbation, l évaluation des risques, la planification et la création de tâches de vérification des changements permettant de s assurer que ces derniers ont été correctement déployés. Une définition souple des processus permet au personnel chargé de la gestion des changements de mettre en place des processus à la mesure de la complexité du changement. Par exemple, il peut demander des pré-approbations permettant de déployer automatiquement les changements de routine. Cette souplesse permet de réduire le coût des changements et le temps nécessaire pour leur exécution, tout en respectant la réglementation. BMC Configuration Management BMC Configuration Management automatise et intègre les processus de gestion des mises en production et des configuration selon les bonnes pratiques ITIL. Cette solution se compose d une suite intégrée d applications et de solutions BMC qui exécutent automatiquement les tâches de mise en œuvre des changements selon les règles établies par BMC Remedy Change Management. Comme BMC Configuration Management partage le même système de gestion des tâches que BMC Remedy Change Management, un seul processus d identification et de vérification des tâches est nécessaire. Associé à BMC Remedy Change Management, BMC Configuration Management réduit les tâches administratives répétitives grâce à l utilisation de règles applicables basées sur les rôles. Ces règles régissent la mise en place, le retrait et la gestion des applications, le déploiement des mises à jour et des patchs, les changements de système d exploitation, les analyses du stock et le suivi de l utilisation des logiciels. BMC Configuration Management peut automatiser le déploiement de serveurs sans système d exploitation et de postes clients en fonction des règles et des rôles utilisateur.

7 En association avec la bibliothèque de logiciels définitifs BMC (DSL) pour l approvisionnement de logiciels, BMC Configuration Management garantit que seuls des logiciels à jour et autorisés sont déployés. En outre, BMC Configuration Management surveille en permanence l environnement informatique pour détecter et supprimer tout logiciel non autorisé et impose l application de configurations standard. Pour plus d informations sur l utilisation conjointe des solutions BMC de gestion des changements et des configurations en boucle fermée afin de résoudre les difficultés liées aux changements, voir les documents BMC suivants : «Using Closedloop Change and Configuration Management to Control Data Center Optimization» (Utilisation de la gestion des changements et des configurations en boucle fermée pour optimiser le centre de données) et «Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management» (Gestion en boucle fermée des clients : comment parvenir à l équilibre idéal entre verrouillage et flexibilité). Méthode en boucle fermée La méthode en boucle fermée permet de supprimer les brèches dans les processus et les procédures manuelles présentes dans la gestion en boucle ouverte, grâce à l intégration et à l automatisation des processus sur la totalité du cycle de changement, de la demande à la vérification en passant par la planification, l approbation et la mise en œuvre (voir la Figure 2). Rapports Demande Responsable des changements Planification et la politique de l entreprise. Il est ainsi plus facile et moins cher de produire des rapports de conformité et de limiter les risques d audit informatique. Enfin, les solutions BMC de gestion des changements et des configurations en boucle fermée surveillent en permanence l environnement pour s assurer que toutes les ressources sont conformes aux règles. Elles peuvent imposer l application de configurations standard en remettant dans l état voulu les ressources non conformes, éliminant les phénomènes de «dérive» par rapport aux configurations désirées. Par exemple, elles peuvent détecter les programmes non autorisés sur les postes clients et les supprimer, ou redéployer automatiquement les applications exigées par les politiques en vigueur mais supprimées. par accident. Des processus étroitement intégrés Les solutions BMC de gestion des changements et des configurations en boucle fermée réunissent les processus de détection et de gestion, d exécution et de vérification des changements en une boucle unique, transparente et fermée qui renforce l efficacité et facilite le flux d informations. Les éléments de la solutions sont étroitement intégrés au niveau applicatif : ils partagent les tâches, les interfaces utilisateurs et la CMDB BMC Atrium, ce qui leur permet de fonctionner ensemble et de rationaliser l ordonnancement des processus. On aboutit ainsi à une exécution plus rapide des changements, à une réduction des erreurs, à une simplification des tâches de documentation, à une augmentation de la visibilité et à une amélioration des rapports nécessaires pour respecter les exigences. de conformité. Intégration entre BMC Discovery et la CMDB Assistant numérique personnel Vérification Personnes chargées de la mise en oe uvre C.A.B Approbation Les solutions BMC Discovery s intègrent avec la CMDB BMC Atrium, offrant ainsi deux fonctionnalités de première importance. Tout d abord, l intégration permet aux solutions BMC Discovery de charger automatiquement les données dans la CMDB BMC Atrium et de garantir ainsi une représentation Marketing Finance Ventes Production Mise en oe uvre exacte de l infrastructure informatique dans la base de données. Ensuite, BMC Discovery analyse en permanence l environnement informatique et communique tous les changements à la CMDB BMC Atrium. Figure 2. Gestion des changements en boucle fermée Les solutions BMC de gestion des changements et des configurations en boucle fermée suppriment le cloisonnement des processus et les opérations par rotation, entraînant une rationalisation des processus de changement et une réduction des risques d erreurs. Par dessus tout, ces solutions ferment automatiquement la boucle sur chaque changement, ce qui permet à l équipe de gestion des changements d être informée du statut des changements et de savoir s ils ont réussi ou échoué. Elles permettent l établissement d une piste d audit et de rapports détaillés qui facilitent la mise en conformité avec la réglementation Intégration entre BMC Change Management et la CMDB BMC Remedy Change Management s intègre également avec la CMDB BMC Atrium. Cette intégration permet au personnel chargé de la gestion des changements de bénéficier d une bonne visibilité sur l infrastructure informatique, en particulier sur tous les actifs, leur configuration et les dépendances physiques logiques entre elles. L intégration peut également renforcer la visibilité sur les relations entre les actifs et les services métier qui s appuient sur ces actifs. Cette amélioration de la visibilité, rendue possible par la solution BMC, permet au personnel informatique d évaluer à l avance dans quelle mesure un changement apporté sur un actif affecte les autres actifs de

8 l infrastructure, et de juger de l impact du changement sur les services métier essentiels. Cette évaluation précoce de l impact des changements contribue à réduire les risques puisque les décisions ne reposent plus sur de simples hypothèses. Intégration entre BMC Change Management and BMC Configuration Management L application BMC Remedy Change Management s intègre étroitement avec la solution de gestion des configurations BMC Configuration Management. Elle traite et enregistre la demande de changement (RFC) et utilise l ID de RFC comme référence pour toutes les opérations associées afin de créer une piste d audit complète. La solution BMC Remedy Change Management définit également la tâche de changement et en déclenche automatiquement l exécution par BMC Configuration Management. Elle transmet toutes les informations nécessaires, notamment les listes de tâches et les ordinateurs ciblés. BMC Configuration Management exécute la tâche et consigne toutes les opérations de changement pertinentes. Elle utilise l ID du RFC pour les associer à la demande de changement initiale. Fonctionnant en boucle fermée, BMC Configuration Management informe en permanence BMC Remedy Change Management de la progression des changements, ce qui permet une transparence totale du processus de changement quel que soit l endroit où les changements sont exécutés. Grâce à la mise à jour automatique, les responsables sont informés du statut de tous les changements critiques et sont notifiés lorsque les changements ont été effectués. avec succès. L intégration étroite entre BMC Remedy Change Management et BMC Configuration Management permet d améliorer la gestion globale des processus de changement. Elle limite les erreurs et réduit la durée de traitement par rapport à la méthode classique par rotation, puisqu elle élimine les transferts manuels. L automatisation de la piste d audit contribue à réduire le travail nécessaire à l établissement de rapports de conformité et à faire baisser les coûts correspondants, et facilite l analyse des causes premières de tout problème rencontré. Intégration entre BMC Configuration Management et la DSL (Definitive Software Library) BMC Configuration Management utilise la DSL pour s assurer que seuls sont déployés des logiciels adaptés, à jour et autorisés. Cette intégration contribue à réduire les risques de perturbation du service liée au déploiement de logiciels non autorisés et non testés. Une automatisation souple axée sur des règles Parce qu elle permet une grande souplesse dans le processus de changement, la solution en renforce l efficacité. Le personnel informatique peut créer différentes catégories de changement associées à des exigences différentes en terme d approbation et de planification selon la complexité du changement et son impact sur le service métier. La solution gère en conséquence les processus d autorisation et de planification des changements, en fonction des règles et des politiques établies. Par exemple, le personnel peut classer certaines demandes dans la catégorie «routine». Dans ce cas, il peut demander des pré-approbations automatiques et omettre l étape de planification afin d accélérer la mise en œuvre, sans pour autant négliger le contrôle et la piste d audit pour les rapports de conformité. Pour des changements plus complexes nécessitant plusieurs approbations et des données en provenance d autres groupes, la solution accélère le processus d approbation par un acheminement et un suivi automatiques des demandes et par la génération de notifications lorsque les approbations ne sont pas reçues dans un délai prédéfini, ce qui permet de continuer à faire avancer le processus. La solution guide également l équipe de gestion des changements tout au long de l exécution des étapes de planification correspondant à la catégorie de changement. Une fois les règles décidées, la solution a recours à un outil automatique de gestion des règles LDAP pour exécuter et imposer en permanence le déploiement des contenus logiciels et des patchs applicables aux ordinateurs et aux utilisateurs concernés. Grâce à la souplesse du traitement des demandes de changement, le coût administratif est minime. Cependant, cette solution garantit que chaque changement respecte toutes les exigences en terme de documentation, de gouvernance et de conformité. Deux niveaux de vérification automatique Deux niveaux de vérification pour garantir la conformité visà-vis de la réglementation. Tout d abord, BMC Configuration Management vérifie automatiquement que la tâche de changement a été menée avec succès et en notifie BMC Remedy Change Management par le biais d une tâche de vérification de la conformité. Ensuite, la solution intégrée, qui comprend BMC Discovery, effectue régulièrement et fréquemment des analyses de détection, mettant à jour en permanence la CMDB BMC Atrium et comparant les changements aux données de la CMDB actualisée. En outre, BMC propose également un module BMC Remedy Change Management Dashboards, qui permet au personnel de gestion d obtenir d un seul coup d œil une vue globale des opérations de changement. Cette transparence de bout en bout des processus de changement, synonyme de visibilité, aboutit à une amélioration de la gestion.

9 Programme BSM routes to value de BMC Software La gestion des changements et des configurations BMC est l un des huit modules BSM Routes to Value de BMC Software. Ensemble, ces huit modules permettent une approche incrémentielle et coordonnée de la gestion des services métier (BSM). Chacun exploite des solutions BMC éprouvées au service d une discipline informatique particulière dans le cadre du BSM. Vous pouvez mettre en œuvre une ou plusieurs BSM Routes to Value pour résoudre les points d achoppement, lancer des initiatives importantes et combler des lacunes critiques. Grâce à la grande souplesse des modules BSM Routes to Value, vous pouvez créer votre solution en fonction de vos besoins précis. Vous pouvez également la bâtir progressivement au rythme qui convient à votre entreprise. De même, comme les BSM Routes to Value exploitent les outils, solutions et sources de données déjà en place, leur mise en œuvre perturbe très peu votre environnement et vous protégez vos investissements dans les ressources existantes. Les éléments des solutions BSM Routes to Value s intègrent automatiquement entre eux et ils partagent les informations par le biais de la CMDB BMC Atrium. Ainsi, les solutions collaborent pour intégrer les processus du modèle ITIL. Avec les BSM Routes to Value, vous pouvez mettre en œuvre, automatiser et optimiser des processus BSM pour garantir ainsi un service métier de qualité tout en renforçant la productivité du personnel informatique et en réduisant les coûts. S appuyer sur des bases solides Les solides fondations apportées par les solutions BMC de base pour la gestion des changements et des configurations en boucle fermée peuvent être élargies par l ajout d éléments d autres solutions BMC. Ces éléments, qui s intègrent d office, accélèrent la mise en œuvre et garantissent une étroite interopérabilité. Grâce à ces éléments supplémentaires, le service informatique peut étendre les fonctionnalités des solutions BMC de gestion des changements et des configurations en boucle fermée pour qu elles répondent à davantage de problèmatiques métier. Optimisation de l environnement du datacenter L un des principaux problèmes auxquels sont confrontées les départements informatiques est l extension anarchique des serveurs, à l origine de leur sous-utilisation. En ajoutant de nouveaux outils BMC, par exemple BMC Capacity Management et BMC Virtualizer, à la solution de gestion des changements et des configurations en boucle fermée de base, le personnel informatique peut renforcer la capacité de la solution à optimiser l environnement du datacenter par le biais du regroupement et de la virtualisation des serveurs. Grâce à cet environnement optimisé, l entreprise bénéficie d une baisse des coûts et d une simplification de la gestion, tout en continuant d offrir des services de qualité. De plus, cet environnement optimisé renforce la capacité du service informatique à adapter le datacenter pour répondre à des besoins métier en évolution. Pour une description détaillée de l optimisation du datacenter, voir le document BMC «Using Closed-loop Change and Configuration Management to Control Data Center Optimization» (Utilisation de la gestion des changements et des configurations en boucle fermée pour optimiser le datacenter). Une meilleure maîtrise de l environnement client Le service informatique peut s appuyer sur les outils de base (BMC Remedy Asset Management et BMC Identity Management) pour créer une solution de gestion des postes clients en boucle fermée capable d automatiser la mise en place de postes clients pour les nouveaux employés, selon leur fonction dans l entreprise. L automatisation permet d accélérer le processus d approvisionnement et de réaliser des économies. Selon le cabinet Gartner, le recours à un processus automatisé en boucle fermé pour l approvisionnement des nouveaux utilisateurs peut entraîner une économie de 578 dollars sur le déploiement de chaque nouveau PC. 4 Pour une description détaillée de la solution de gestion de postes clients en boucle fermée, voir le document BMC intitulé «Achieving the Optimum Balance between Lockdown and Flexibility with Closed-loop Client Management» (Gestion en boucle fermée des postes clients : comment parvenir à l équilibre idéal entre verrouillage et flexibilité).

10 Conclusion Les entreprises doivent s appuyer sur leurs informatique pour maintenir la stabilité d une infrastructure informatique extrêmement complexe, dans un environnement caractérisé par des flux permanents. Sans elle, le succès de l entreprise pourrait être gravement compromis. Face à ce problème, de nombreuses entreprises tentent d aborder la gestion des changements et des configurations selon une approche en boucle ouverte. Cette approche, qui présente de nombreux défauts, risque de ne plus être adaptée, notamment en raison du nombre croissant de règlements internes à l entreprise ou de réglementations nationales relatives aux environnements informatiques. Avec les solutions BMC de gestion des changements et des configurations en boucle fermée, le personnel informatique peut intégrer et automatiser les processus tout au long du cycle de vie du changement en suivant les bonnes pratiques préconisées par le modèle ITIL. Cette solution, originale et novatrice : >..Permet, sans préparation préalable, une intégration étroite entre les processus de gestion des changements, des versions et des configurations au niveau applicatif, qui décloisonne les processus et élimine les transferts manuels >..S intègre d office avec la CMDB BMC Atrium, garantissant l utilisation de données précises et à jour par tous les processus et offrant au personnel informatique une visibilité étendue sur toute l infrastructure informatique >..Offre deux niveaux de vérification automatique de la mise en œuvre des changements, ce qui garantit que cette mise en œuvre est bien autorisée et que le résultat répond aux configurations escomptées >..Maintient un journal détaillé de toutes les opérations de changement et de «reçus» d opérations spécifiques sur les points de terminaison modifiés afin de faciliter les contrôles et de réduire les coûts de production de rapports de conformité >..Permet une définition souple des règles, ce qui permet au personnel informatique d adapter les processus d approbation, de planification et de mise en œuvre en fonction de la complexité des changements et de leur impact métier >..S intègre avec d autres solutions BMC, ce qui permet d étendre les fonctions de la solution et de résoudre davantage de problèmatiques métier Avec les solutions BMC de gestion des changements et des configurations en boucle fermée, le personnel informatique peut relever le défi du changement et tirer parti des avantages qui en découlent. Ces solutions contribuent à réduire les coûts et le temps requis pour effectuer les changements, tout en respectant les exigences en termes de documentation, de gouvernance et de conformité. Elles peuvent aider à réduire les échecs lors des changements afin d accroître la disponibilité des services métier et de renforcer la productivité des employés. Enfin, les solutions BMC peuvent contribuer à améliorer la souplesse de l activité de l entreprise en permettant au service informatique d adapter rapidement l environnement technologique à l évolution de l environnement métier. Notes de fin : 1...Gartner Research Inc. «Best Practices for Continuous Application Availability» de Donna Scott et Ed Holub, Gartner 24th Annual Data Center Conference, décembre «High Availability, A Perspective», Gartner Group. 3...Gartner Research Inc. «Best Practices for Continuous Application Availability» de Donna Scott et Ed Holub, Gartner 24th Annual Data Center Conference, décembre Gartner Research Inc., «Use Processes and Tools to Reduce TCO for PCs, », F. Troni et M. Silver, janvier 2006.

11 A propos de BMC Software BMC Software fournit des solutions qui permettent aux entreprises de mieux utiliser la technologie pour progresser. Ses solution de gestion des services métier (Business Service Management) contribuent à la maîtrise des coûts et au maintien de la continuité de l activité ; l infrastructure informatique mise en place confère de la souplesse aux entreprises et en favorise la croissance. BMC est le seul fournisseur qui propose les pratiques ITIL en matière de processus informatiques, des solutions de gestion technologique automatisées et les technologies BMC Atrium TM primées, fruits d une conception commune de la contribution de l informatique à la réalisation des priorités métier. Connue pour sa riche palette de solutions d entreprise destinées tant aux systèmes centralisés ou distribués qu aux périphériques pour utilisateur final, BMC offre également des solutions axées sur les défis spécifiques des sociétés de taille moyenne. Fondée en 1980, BMC possède des bureaux dans le monde entier. En 2007, son chiffre d affaires dépassait 1,49 milliard de dollars. Exploitez toute la puissance de l informatique pour dynamiser votre activité. BMC Software, les logos BMC Software et tous les autres noms de produits ou de services BMC Software sont des marques ou des marques déposées de BMC Software, Inc.. Toutes les autres marques ou marques déposées appartiennent à leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *67169*

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Livre blanc des meilleures pratiques. Pourquoi adopter une approche globale en matière de pratiques ITIL et de support des services

Livre blanc des meilleures pratiques. Pourquoi adopter une approche globale en matière de pratiques ITIL et de support des services Livre blanc des meilleures pratiques Pourquoi adopter une approche globale en matière de pratiques ITIL et de support des services Table des matières Résumé..............................................

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

L intelligence prédictive :

L intelligence prédictive : L intelligence prédictive : au-delà de la boule de cristal LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire Introduction...1 Défi métier...1 Une solution : l intelligence prédictive...1 > Fixation du

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS

Validation globale. Des applications leaders sur le marché. BMC Remedy Service Desk. Leader sur le marché FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS FICHE TECHNIQUE DE LA SOLUTION DE PRODUITS Suite BMC Remedy IT Service Management Les organisations informatiques qui parviennent à améliorer leur efficacité, gérer les coûts de façon efficace, assurer

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

IBM PureFlex System. Un système d infrastructure à l expertise intégrée

IBM PureFlex System. Un système d infrastructure à l expertise intégrée IBM PureFlex System Un système d infrastructure à l expertise intégrée 2 IBM PureFlex System L informatique se place en tant qu élément stratégique de votre entreprise. En un siècle, l informatique est

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen

Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen UN EXTRAIT DE : Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen L a puissance et le potentiel de l automatisation des

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

Guide de planification de renouvellement

Guide de planification de renouvellement Guide de planification de renouvellement de Software Assurance Microsoft Software Assurance pour les programmes de licence en volume est bien plus qu une offre de maintenance classique. Software Assurance

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Opérateur global de la performance IT

Opérateur global de la performance IT Opérateur global de la performance IT Pour une informatique performante et fiable, délivrant les services attendus par les Métiers, au moindre coût. Opérateur global de la performance IT depuis près d

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail