Un Data Center vert : bon pour l environnement et pour le portefeuille

Dimension: px
Commencer à balayer dès la page:

Download "Un Data Center vert : bon pour l environnement et pour le portefeuille"

Transcription

1 Mars n 3 Le futur tourne résolument sur des Systems z Business resilience: le socle de confiance dans les relations commerciales Une approche intégrée de la sécurité Un Data Center vert : bon pour l environnement et pour le portefeuille

2 SOMMAIRE edito Business Resiliency page 3 Un socle de confiance dans les relations commerciales IBM Information Security Framework: une approche intégrée de la sécurité Comment font les autres? Les Assurances Bovemij et IBM se mobilisent pour la continuité IBM BC&RS Luxembourg: une position unique sur le marché IT Asset & Service Management: une bonne gestion des actifs pour garantir la continuité business Euroclear consolide la liquidation de titres sur une plate-forme IBM System z Green page 14 Un Data Center vert bon pour l environnement et pour le portefeuille L approche IBM Benelux Comment font les autres? Le futur tourne résolument sur des IBM System z SOA page 24 La SOA impose de fortes exigences techniques AGENDA page 25 Les rendez-vous à ne pas manquer News page 26 Une douzaine d acquisitions stratégiques Bénévolat Kidsmart: la valeur n attend pas le nombre des années Environnement: la contribution des TIC Pour combler le gap entre enseignement et secteur privé Changement de paysage L intégration de plus en plus forte des infrastructures ICT dans les processus business, les règles de bonne gouvernance, l augmentation du coût de l énergie, les nouvelles exigences en matière d environnement et l extension des frontières de l entreprise ont profondément modifié le paysage business. Les offres d IBM permettent non seulement d assurer la continuité des activités en toutes circonstances, mais aussi de soutenir des stratégies de croissance basées sur l innovation. Le piratage informatique, les virus, l usurpation d identité (social engineering), les erreurs ou les malveillances humaines, l espionnage industriel en réseau, les défaillances matérielles ou logicielles, les coupures d électricité, les catastrophes naturelles: les menaces qui pèsent sur les infrastructures ICT sont nombreuses. Exagération? Evidemment, les victimes de sinistres informatiques sont peu enclines à s en vanter. Mais l actualité récente prouve que la réalité dépasse souvent les scénarios imaginés par les experts. à Londres, les services publics britanniques ont ainsi reconnu, ces derniers mois, plusieurs cas de pertes de données informatiques, dont les données sensibles de 25 millions de contribuables (menacés du même coup de piratage bancaire) et les fichiers confidentiels de quelque soldats britanniques. Ces exemples, parmi d autres, illustrent la diversité des risques et des conséquences pour l organisation, ses partenaires et ses clients. Ils mettent aussi en évidence les traditionnels maillons les plus faibles de la chaîne: l individu et l effectivité des procédures de contrôle. Intégrées dans les processus business, les infrastructures ICT sont devenues d incontournables outils de compétitivité, d innovation et de croissance. Plus aucune organisation ne peut se permettre aujourd hui d ignorer les risques qui pèsent sur elle. Comme le soulignent Arjan Mooldijk et Mark Goossens dans cette édition de Refresh, le risque majeur est sans doute celui de l ignorance. Grâce à des offres comme Business Continuity and Resiliency Services et Information Security Framework, grâce à des logiciels comme Tivoli, grâce à des techniques de consolidation et grâce à des plates-formes adéquates (comme le tout nouveau System z10 EC), IBM met à la disposition des entreprises un arsenal complet de méthodes et de solutions leur permettant de maîtriser leurs risques et d assurer la continuité de leurs activités contre vents et marées. Cerise sur le gâteau: la plupart de ces outils permettent aussi de déployer une informatique verte, respectueuse de l environnement et génératrice de solides économies. Cette édition de Refresh vous explique comment. 2 Les informations contenues dans cette édition sont sujettes à des modifications sans préavis. Les témoignages des clients sont repris à titre explicatif. Editeur responsable: Jan Van der Burght, Avenue du Bourget 42, B-1130 Bruxelles. Rédaction: IBM Belgium, Editions Videosoft. Conception graphique et réalisation: OgilvyOne. Bart Van Den Meersche Administrateur délégué, IBM Belgium s.a.

3 business resiliency Business resiliency Un socle de confiance dans les relations commerciales Sans confiance, impossible de faire des affaires. Les clients exigent en effet toujours davantage de contrôle sur leurs fournisseurs, tandis que les partenaires, banques et administrations publiques réclament la garantie que les risques susceptibles d avoir un impact sur la continuité de leurs affaires soient bien couverts. La business resiliency peut constituer à cet égard un outil important. De nombreuses entreprises choisissent de cartographier les menaces qui pèsent sur la continuité de leurs activités avant de prendre les mesures qui s imposent et de définir un plan de prévention. Dans ce contexte, il est vital de bien évaluer l ensemble des risques. Le risque majeur des entreprises qui se lancent dans la business resiliency est sans doute celui de l ignorance, soulignent Arjan Mooldijk, BCRS Global Team Business Development executive for Europe, et Mark Goossens, Business Continuity & Recovery consultant. Evaluer et couvrir des risques. Qu il s agisse d une discussion avec un client, d une négociation avec un nouveau sous-traitant pour un produit ou avec une banque pour le financement d un nouveau projet, le terme revient constamment sur le tapis. Quels sont les risques qui menacent la continuité d une organisation, mais aussi la chaîne d approvisionnement? Comment avoir prise sur ces événements? Quels sont les risques qu une tempête perturbe la fourniture de certaines marchandises? Et d une inondation? Comment se prémunir contre une panne de courant qui toucherait un soustraitant? Pour garantir la continuité d activité, tous ces risques doivent être pris en compte. Reste que ces menaces ne se limitent pas à des risques physiques, par exemple au niveau du Data Center. Quid si une grève met en danger l approvisionnement en matières premières ou empêche de contacter un revendeur? Comment prendre en compte les risques sociaux? Une campagne de dénigrement, par exemple. Il s agit là d autant d aspects qui interviennent dans la business resiliency. En d autres termes, la gestion proactive des risques. Ces dernières années, l attention portée à la business resiliency s est forte ment accrue. Pourtant, seules des solutions ou optimisations partielles existent pour l instant. Ainsi, le serveur le plus critique peut être dédoublé, tandis qu une connexion réseau supplémentaire peut être prévue comme back-up. Reste que de nombreux risques susceptibles d avoir un impact sur le fonctionnement de l organisation ne sont pas pris en compte ou sous-estimés. Si la Meuse devait sortir de son lit, le risque est minime de voir le centre de données sous 5 m d eau. Mais 40 cm suffiraient à semer le chaos dans une organisation. En phases Cela dit, des solutions partielles peuvent évidemment permettre de couvrir certains risques, sans résoudre d autres problèmes pour autant. Il est donc vital d opter pour une approche cohérente de la business resiliency. Pour ce faire, il importe de recenser les risques dans 6 catégories: stratégie, organisation, processus, applications et données, technologie et bâtiments. La mise en place d une business resiliency se déroule en phases successives. Avec tout d abord, une phase d évaluation afin de définir les conditions auxquelles la résilience doit répondre. Vient ensuite la phase de conception où sont élaborés la stratégie et les plans. Enfin, suit l étape d implémentation où les mesures nécessaires sont prises pour réagir de manière la plus flexible possible aux menaces éventuelles. 3

4 Business resiliency 4 RTO/RPO Durant la phase d évaluation, une analyse de risques est menée à six niveaux. Celle-ci analyse les risques liés au métier (par exemple la mise en place d un modèle de gouvernance adapté), la disponibilité des systèmes et des données, ainsi que divers facteurs externes. On songe en l occurrence notamment aux risques d incendie ou d inondation, sans oublier des événements comme une grève. En parallèle à cette analyse de risques, une analyse d impact est réalisée. Quelles sont les conséquences d un problème sur l organisation business? Qu arrive-t-il si un département ou une entité ne peut plus fonctionner correctement? En pratique, un paramètre de continuité est défini qui prend en compte deux éléments: le Recovery Time Objective (RTO) et le Recovery Point Objective (RPO), deux notions qui concernent le temps. Le RTO est la période durant laquelle les processus peuvent être interrompus avant qu un impact irréparable sur le métier soit constaté. Ce délai dépend fortement du secteur d activité de l organisation, même si d autres éléments interviennent. Ainsi, une banque calcule en général en minutes, alors que certaines sociétés du secteur tertiaire évoquent un RTO en jours, voire en semaines. Cela étant, de nombreuses entreprises constatent qu elles ne peuvent survivre que quelques jours seulement si certains de leurs processus sont paralysés. Par ailleurs, le RPO porte sur le volume de données que la société estime pouvoir perdre. Faut-il absolument travailler sur les données les plus actuelles ou peut-on utiliser sans problème le back-up de la journée précédente, voire des données vieilles d une semaine? Le RTO et le RPO sont ensuite traduits au niveau de l infrastructure technique de l entreprise. En pratique, il est possible de déterminer pour chaque composant IT le RTO et le RPO définis. Il appartiendra à chaque entreprise et département IT de définir le niveau de granularité de son infrastructure technique, sachant qu il s agira en général d éléments comme les serveurs, les LPAR (partitions logiques), les bases de données, le réseau ou les équipements télécoms. Toute étude approfondie de business resiliency impliquera encore une phase de capability assessment. Il s agit d une étude portant spécifiquement sur les aspects IT. Seront notamment analysées la fréquence de prise de back-ups, la répartition entre serveurs non-critiques et serveurs à tolérance aux pannes, etc. Il s agit en fait d une évaluation du délai nécessaire au département IT pour rétablir un service après une interruption afin d atteindre les niveaux de RTO et de RPO choisis. Les processus et procédures mis en place offrent-ils les résultats escomptés? Les collaborateurs concernés sont-ils suffisamment formés? Stratégie complète En pratique donc, trois assessments auront été effectués: une évaluation des risques, une analyse d impact et un capability assessment. Ces trois études constituent la base d une stratégie de continuité ou de résilence, résument Arjan Mooldijk et Mark Goossens. Par la suite, cette stratégie sera traduite dans un plan concret qui reprendra l ensemble des mesures à prendre. Avec comme première étape la phase de conception du programme de business resiliency. La dernière étape, celle de l implémentation, couvrira l exécution pratique de ces mesures. Pourtant, ceci ne marque pas le terme d un plan de business resiliency. Il est en effet essentiel que ce plan soit itératif. L environnement dans lequel opère une entreprise est en effet en perpétuelle mutation, de même d ailleurs que l entreprise elle-même: de nou - velles technologies sont introduites, des reprises et des désinvestissements interviennent, les chaînes d approvisionnement évoluent, etc. Tous les plans devront régulièrement être remis à plat: sont-ils encore d actualité, faut-il les adapter? En outre, ces plans doivent être testés. Ces tests peuvent prendre trois formes. D abord, par le biais d un paper walk-through, à savoir un exercice théorique qui permettra par exemple d examiner si le transfert d informations entre les collaborateurs et les départements concernés fonctionne correctement. Ensuite, des tests partiels peuvent être effectués sur certains éléments du plan. Enfin, un test global permettra de dérouler l ensemble du scénario. Le choix de la meilleure solution dépendra à nouveau des circonstances locales: quelles sont par exemple les conséquences d une panne importante? Ou quel est le coût d un exercice de test? La mise en place d une stratégie de business resiliency est d une importance vitale pour toute entreprise. Pourtant, force est de consta ter que de tels plans ne sont pas toujours mis en œuvre. Et parfois, les risques sont sousévalués, voire carrément niés. Jusqu à ce que l essence même de la business resiliency consiste à optimiser le fonctionnement de l activité la pratique montre que de tels risques existent bel et bien. Par ailleurs, la business resiliency est encore trop souvent considérée comme du domaine de l IT uniquement, notent Arjan Mooldijk et Mark Goossens. Or en réalité, il s agit d une question business qui doit être abordée comme telle. La mise en place d un serveur ou d un routeur à tolérance aux pannes peut constituer une étape naturelle, mais n apporte aucune solution en cas d incendie ou de rupture d une connexion réseau lors de travaux de transformation dans un immeuble à proximité. L essence même de la business resiliency consiste à optimiser le fonctionnement de l activité. Dans un monde qui veut et se doit de fonctionner 24 h sur 24, 7 jours sur 7, il s agit là d une stratégie cruciale. D autant que les centres de données qui opèrent en 24/7 sont souvent plus vulnérables qu il n y paraît. Certes, dans ce type d environnement, la mise en place de deux Data Centers capables chacun de reprendre l activité de l autre en cas de panne sera prévue. Mais il est judicieux de s assurer que ces deux centres puissent collaborer efficacement. Ainsi, il n est pas rare de faire appel à l autre centre de calcul pour un problème mineur: un patch qui ne s installe pas correctement, une unité de disques qui tombe en panne, etc. En basculant directement sur l autre Data Center, la disponibilité des informations peut être sensiblement accrue. La solution à la business resiliency est-elle ainsi trouvée? Sans doute pas. Que se passet-il si l un des deux Data Centers est confronté à une panne grave? Un incendie par exemple. Dans ce cas, l autre centre prendra probablement le relais et assumera le support de l ensemble des processus métier de l autre Data Center. Mais qu en est-il de ces problèmes mineurs pour lesquels les deux Data Centers faisaient auparavant appel l un à l autre? Cette possibilité n existe plus, avec pour conséquence une réduction sensible de la disponibilité des applications critiques. De plus, la construction d un nouveau Data Center est très coûteuse. Et durant tous ces mois, le business devrait se contenter d un support ICT moins performant par rapport à la normale, et sans doute moins bon que souhaité. Un bon inventaire de l ensemble des risques liés au fonctionnement du métier permettra d éviter soigneusement ce type de problèmes.

5 Une stratégie de sécurité bien conçue permet de mieux s ouvrir vers le monde extérieur et de multiplier les opportunités d affaires Olivier de pierpont Business resiliency IBM Information Security Framework Une approche intégrée de la sécurité La sécurisation des systèmes d information est vitale pour le bon fonctionnement des organisations et pour assurer leur croissance. Dans un environnement en perpétuel changement, la mise en place de solutions adéquates organisationnelles et techniques soulève néanmoins de nombreux défis. Lancé en novembre au BeNeLux, l IBM Information Security Framework permet d y répondre. Olivier de Pierpont, Security & Privacy Services BeNeLux, et Yves Van Seters, marketing manager IBM Internet Security Systems, expliquent comment. Comme on peut le lire par ailleurs, IBM Business Continuity & Resiliency Services propose une approche cohérente pour assurer la continuité des activités des entreprises en toutes circonstances. Que ce soit dans le cadre d un contrat d externalisation ou non, l expérience d IBM en matière de sécurisation des systèmes d information est mise à la disposition de toutes les entreprises. La sécurité est l une des clés, non seulement de la continuité des activités, mais aussi de la croissance, soulignent Olivier de Pierpont et Yves Van Seters. Les menaces qui pèsent sur les systèmes d information sont nombreuses, variées et en constante évolution. Les solutions et les méthodes pour les écarter sont tout aussi nombreuses. L objectif est de mettre en place une solution de sécurité de bout en bout, adaptée à chaque entreprise. Pour enrichir son offre de produits et services en matière de maîtrise des risques et de bonne gouvernance, IBM a intégré récemment -dans ses divisions Global Technology Services et Software Group- une série d acquisitions telles que Internet Security Systems (ISS), Consul, FileNet, Micromuse, Watchfire Internet Security Systems est l une des business units d IBM Global Technology Services, précise à ce propos Olivier de Pierpont. Grâce aux laboratoires de recherche d ISS, notamment, IBM a considérablement enrichi son réservoir de compétences. L entité a plus que doublé ses effectifs depuis son rachat en 2006, et ce n est pas fini. L offre ISS se retrouve dans les IBM Professional Services et les IBM Managed Services, de même que dans toute la gamme de matériels et de logiciels IBM. Créée en 1994, ISS s est imposée progressivement sur le marché des produits et services permettant aux entreprises de se protéger proactivement contre les menaces liées à Internet, explique Yves Van Seters. ISS possède 6 Virtual Security Operation Centers dans le monde, dont un à Strombeek près de Bruxelles, un en Australie, un au Canada et trois aux Etats-Unis. L observation d Internet permet de prévenir nos clients des risques d attaques et de virus. En accord avec les éditeurs, nous procédons également à l analyse des logiciels pour en découvrir les failles et proposer des parades en attendant que les corrections ( patches ) officielles soient disponibles. Nos clients peuvent bénéficier ainsi jusqu à plusieurs mois d avance en matière de sécurité. ISS ne s intéresse pas seulement à la signature d un virus, mais aussi à son comportement, ses objectifs, sa méthode d attaque. La protection porte également sur le matériel et les logiciels. Nos solutions reposent toujours sur une démarche proactive. Bonnes pratiques Début novembre, IBM a lancé l Information Security Framework au BeNeLux. à la différence de fournisseurs qui proposent des solutions partielles répondant à des aspects spécifiques, IBM propose une vision intégrée de la sécurité, explique Olivier de Pierpont. C est le point le plus faible qui détermine le niveau global de sécurité d un système d information. On peut contaminer toute une entreprise avec une simple clé USB. La plate-forme de 5

6 Business resiliency Nos solutions reposent toujours sur une démarche proactive Yves Van Seters sécurité IBM permet non seulement de faire face aux risques mais aussi de faire évoluer la sécurité en même temps que l entreprise. Des services d évaluation des risques et de planification des actions à prendre accompagnent l IBM Information Security Framework. Cette offre réunit les meilleures pratiques en matière de sécurité. Elle repose sur 8 piliers: services de gouvernance, confidentialité des informations, réduction des menaces, intégrité des données et des transactions (protection des serveurs et desktops, techniques d encryptage, etc.), gestion des identités et des accès, sécurisation des applications, sécurité physique et sécurité personnelle. La gestion des identités et des accès revêt une importance de plus en plus grande face à la croissance des transactions en ligne et des réglementations liées à la bonne gouvernance, note Yves Van Seters. La traçabilité des identités et des accès appartient clairement aux mesures de bonne gouvernance. L offre IBM est très large à cet égard. Elle va jusqu aux solutions de vidéosurveillance qui comprennent notamment le logiciel d analyse d images Smart Surveillance System (S3), développé par IBM. Méthodologie La méthodologie élaborée par IBM permet d évaluer le niveau global de sécurité d une organisation sur base d un modèle de référence, ajoute Olivier de Pierpont. Chaque facteur de risque -sécurité physique, gestion des identités et des accès, etc. est évalué en tenant compte de son rôle dans l organisation et du point de vue de l architecture informatique. Cet exercice est indispensable pour assurer la continuité des activités. La méthode permet de préciser les risques encourus et de déterminer les risques acceptables. Le niveau de risque varie d un secteur à l autre et d une entreprise à l autre. Cette évaluation permet d émettre des recommandations documentées, d établir un plan d action et d élaborer un planning d exécution. Trop souvent les entreprises n en visagent la sécurité que sous un angle défensif lié à la protection des systèmes et à la réglementation. L idée que la sécurité est un facteur de Certification PCI L IBM Information Security Framework permet aux sociétés d obtenir la certification PCI (Payment Card Industry). Le PCI Security Standards Council (PCI SSC) a été fondé en 2006 par American Express, Discover Financial Services, JCB, MasterCard Worldwide et Visa International. Issu de cette collaboration, le PCI Data Security Standard (DSS) fixe les exigences imposées aux émetteurs de cartes (institutions financières et commerçants) en matière de protection des données des détenteurs de cartes. La certification PCI est indispensable pour obtenir l autorisation de participer aux processus liés aux cartes de paiement, soulignent Olivier de Pierpont et Yves Van Seters. Grâce à notre méthodologie, nos clients peuvent satisfaire aux critères PCI. IBM est reconnu officiellement comme certificateur par le PCI Security Standards Council. Pour le moment, IBM est également le seul fournisseur à pouvoir offrir une solution de bout en bout dans ce domaine. Une menace croissante dévelop pement du business n est pas suffisamment répandue dans les mentalités. Or une stratégie de sécurité bien conçue permet justement à une entreprise de mieux s ouvrir vers le monde extérieur il suffit de songer au développement de l informatique mobile et de multiplier ses opportunités d affaires. L équipe de recherche et de développement X-Force d IBM ISS a identifié et analysé plus de nouveaux malwares au cours du premier semestre 2007, soit un nombre supérieur au total de l année Les chevaux de Troie (virus déguisés) occupent la première place avec 28% de tous les malwares. Le rapport met en évidence une sophistication de plus en plus élevée des attaques, utilisant notamment des techniques de camouflage de signatures de codes malveillants qui rendent leur détection malaisée. Si le nombre de vulnérabilités logicielles détectées officiellement a légèrement décru (-3,3%), leur impact a augmenté. Par ailleurs, le pourcentage de vulnérabilités logicielles pouvant être exploitées à distance a augmenté de 90% par rapport à Et le nombre de vulnérabilités permettant à un agresseur d avoir accès à un ordinateur hôte a augmenté de 51,6%. Les chercheurs observent également qu un nombre croissant de vulnérabilités font l objet d un marché clandestin source de gains illicites. Les chercheurs d IBM ISS disposent de la plus importante base de données au monde sur les vulnérabilités informatiques. Informations complémentaires: 6

7 WELCOME WELCOME we re always open grâce aux solutions Business Resiliency d IBM. we re always open Êtes-vous préparé à faire face à des incidents tels qu une inondation, un incendie ou un hélicoptère qui heurte un pylône électrique? Ou votre entreprise serait-elle, en pareil cas, à ce point paralysée qu elle devrait afficher un écriteau annonçant Désolés, nous sommes fermés? IBM vous aide à avoir suffisamment de résilience. Grâce à une longue expertise dans les secteurs et les situations les plus divers, IBM a marié technologie, stratégie, organisation, ressources humaines et processus pour développer un produit unique: les solutions Business Resiliency. Des solutions qui ne laissent rien, mais alors vraiment rien, au hasard. Pour en savoir plus à ce sujet, surfez sur grâce aux solutions Business Resiliency d IBM. Faites le test! Êtes-vous Vous préparé trouverez à sur faire face à des incidents tels qu une notre Business inondation, Continuity un incendie Assessment ou un Tool, vous permettra de tester vous-même le degré de résilience de votre entreprise. hélicoptère qui heurte un pylône électrique? Ou votre entreprise serait-elle, en pareil cas, à ce point paralysée qu elle devrait afficher un écriteau annonçant Désolés, nous sommes fermés? IBM vous aide à avoir suffisamment de résilience. Grâce à une longue expertise dans les secteurs et les situations les plus divers, IBM a marié technologie, stratégie, organisation, ressources humaines et processus pour développer un produit unique: les solutions Business Resiliency. Des solutions qui ne laissent rien, mais alors vraiment rien, au hasard. Pour en savoir plus à ce sujet, surfez sur Faites le test! Vous trouverez sur notre Business Continuity Assessment Tool, qui vous permettra de tester vous-même le degré de résilience de votre entreprise. 7

8 Business resiliency lorem Comment font les autres? Les Assurances Bovemij et IBM se mobilisent pour la continuité Business resiliency S il existe un secteur soumis à des règles strictes, c est bien celui des assurances. Ainsi, en cas de catastrophe, les compagnies d assurances sont dans l obligation d être à nouveau opérationnelles dans les 48 heures. La continuité des opérations de l entreprise est donc très importante. C est aussi le cas pour les Assurances Bovemij, compagnie néerlandaise d assurances spécialisée dans le secteur de la mobilité. Nous mettons tout en œuvre pour que nos clients soient servis de manière optimale et pour respecter la réglementation, souligne Ad Willemsen, Gestionnaire Continuité de Bovemij. Nos systèmes informatiques nous y aident. Mais un imprévu est bien sûr toujours possible. Un crash d ordinateur, un Incendie Même dans de tels cas, nous devons être en mesure de continuer à servir nos clients. Les solutions de repli d IBM sont parfaites pour cela. 8 Priorité à la continuité Les Assurances Bovemij ont été constituées il y a 40 ans par l organisation du secteur BOVAG. Bovemij est spécialisée dans les assurances des sociétés liées à BOVAG. En parallèle, elle offre un large éventail d assurances, comme les assurances aux particuliers, assurances automobiles et les assurances de soins et sur les revenus. Bovemij occupe 200 collaborateurs et fournit ses services à entreprises du secteur de la mobilité. La continuité est notre priorité, poursuit Ad Willemsen. Nos clients sont aussi bien des entrepreneurs que leurs employés et leurs clients. Nous les aidons à déterminer les risques et à les éliminer. Pour ce faire, nous voulons bien entendu les assister de manière optimale. Nous le faisons en construisant avec le client une relation durable basée sur une confiance réciproque. En veillant à la continuité des activités de chacun des intervenants. à la recherche d un partenaire Il y a quelques années, Bovemij a créé un groupe de projet spécial pour pouvoir garantir l exploitation de son entreprise. Ad Willemsen explique : Ce groupe de projet étudie, entre autres choses, quels sont les logiciels et les procédures de travail nécessaires afin de rester opérationnel. Notre département ICT adjoint les systèmes d ordinateurs corrects aux serveurs. Afin de veiller à ce que le travail puisse toujours se poursuivre, Bovemij s est mis à la recherche d une solution adéquate. Ad Willemsen: Nous étions déjà en contact avec IBM pour l entretien de nos ordinateurs. Nous en étions très satisfaits. Nous avons toutefois consulté d autres fournisseurs pour qu ils nous remettent leur offre. Nous avons ensuite comparé aussi bien les prix que le service offert. Notre choix s est alors porté sur IBM.

9 Deux solutions de repli Ad Willemsen explique pourquoi Bovemij a opté pour le service de repli d IBM : Cela dépend évidemment de ce qu il se passe. Si c est possible, nous voulons rester dans notre propre site et être à nouveau en service le plus rapidement possible. Avec le service de repli mobile d IBM, c est possible. Un seul coup de fil suffit, et un semi-remorque contenant une copie de notre serveur est devant notre porte. On branche la fiche, on démarre, on insère les bandes de back-up et dans les deux jours, vous êtes à nouveau opérationnels! Nous ne pouvons pas rester sur notre site pour une plus longue période? Nous utiliserons alors le service de repli pour bureaux d IBM. Cela signifie que nous déménageons à IBM Almere. Theo de Haas, Directeur Service Clientèle d IBM, ajoute: Qu il s agisse de la solution de transfert sur notre site à Almere, comprenant 67 postes de travail en attente avec une possible extension à d autres postes, ou qu il s agisse du semiremorque de repli, une solution unique qu IBM est seule à offrir au Benelux, dans les deux cas, le client dispose d un coordinateur de repli d IBM par système d ordinateur. Celui-ci assiste le client au démarrage des systèmes et à la résolution d éventuels goulots d étranglement. Tests annuels Disposer d une solution de repli n est pas suffisant pour garantir la continuité des activités professionnelles. Tout doit aussi fonctionner parfaitement. Dès lors, IBM conseille d effectuer des tests une fois par an. Theo de Haas: Je connais assez bien de cas de collaborateurs ICT qui n effectuent pas des bandes de back-up correctes. Ou alors des modifications du système qui ne nous sont pas communiquées. Un test peut dévoiler ce genre de questions. Aucune société ne voudrait courir le risque d interrompre toute activité. Bovemij a également pu se rendre compte que les tests aident aussi à la création de surfaces portantes au sein d une organisation. Ad Willemsen : L utilisateur moyen n est pas toujours conscient de tout ce qui se passe derrière l écran. Lors des tests du semi-remorque, nous avons pu mettre cela en évidence. Les collaborateurs ont eu une visite guidée et ont travaillé une journée sur les machines. Ils étaient très enthousiastes. Une valeur ajoutée supplémentaire IBM et le client cherchent toujours à s améliorer. Ainsi, nous consacrons pour l instant un brainstorming au repli de la centrale téléphonique. Ce n est possible que si Bovemij émigre à Almere. Nous pourrions aussi coupler la centrale téléphonique au semiremorque, ce serait fantastique. Nous répondrions alors au souhait de Bovemij, qui est de rester, en cas de catastrophe, le plus proche possible de son site actuel, explique Theo de Haas. Vous voyez, c est cela la valeur ajoutée d IBM. Ils pensent et réalisent avec vous, ajoute Ad Willemsen. Mise en œuvre rapide et continuité Jusqu à présent, Bovemij n a encore jamais dû faire appel aux solutions de repli d IBM. Nous souhaitons que cela continue ainsi. Il suffirait d une fois, mais je sais qu avec IBM, nous sommes dans de bonnes mains. Aussi bien avec la solution de repli mobile qu avec le repli de bureaux, nous sommes assurés d être à nouveau opérationnels dans les 48 heures. Nous avons ainsi l assurance de la continuité de nos activités et la garantie de continuer à offrir le meilleur service à nos clients. Je suis convaincu à 100 % qu IBM fait toujours de son mieux pour nous. Même si des événements qui ne sont pas repris dans notre contrat surviennent. J accorde toute ma confiance à IBM, conclut Ad Willemsen. Défis Satisfaire à la réglementation. Veiller à la continuité. Offrir un excellent service aux clients. Avantages En cas de catastrophe, opérationnels en 48 heures. Continuité garantie. Business resiliency 9

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Livre Blanc connectivité internet. Continuité IT et connectivité internet

Livre Blanc connectivité internet. Continuité IT et connectivité internet Livre Blanc connectivité internet Continuité IT et connectivité internet Continuité IT et connectivité internet Que faire en cas de panne de votre connexion internet? Dans ce Livre Blanc, nous vous expliquons

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

65 sites dans 16 pays

65 sites dans 16 pays Vous imaginez. On vous accompagne. 65 sites dans 16 pays 400 000 périphériques gérés en location 12 000 clients de toutes tailles et dans tous les secteurs 64 000 serveurs gérés en location 100 % filiale

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Canon Business Services 2013

Canon Business Services 2013 Canon Business Services 2013 Powering Business Transformation* * Au cœur de vos transformations Notre métier? Assurer le succès de votre entreprise. Canon Business Services redéfinit l externalisation

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

L externalisation réglementée

L externalisation réglementée L externalisation réglementée SOMMAIRE 3 LA PLACE FINANCIÈRE LUXEMBOURGEOISE 4 L EXTERNALISATION DANS LE SECTEUR FINANCIER 5 LE STATUT DE PSF DE SUPPORT 7 L OFFRE DE SERVICES 9 POURQUOI TRAVAILLER AVEC

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution

RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution RSA ARCHER BUSINESS CONTINUITY MANAGEMENT AND OPERATIONS Présentation de solution D UN COUP D ŒIL Tirez le meilleur parti d une solution intégrée 3 en 1 : analyse des risques et de l impact, planification

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Chaque réseau doit être géré.

Chaque réseau doit être géré. SYSTIMAX Solutions imvisiontm. Gestion d infrastructure simplifiée. Chaque réseau doit être géré. La question est de savoir COMMENT? La vision : La réussite des entreprises passe par des réseaux mieux

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Étude menée par Vanson Bourne Research

Étude menée par Vanson Bourne Research Étude menée par Vanson Bourne Research N o v e m b r e 2013 1 3 200 ENTRETIENS AU TOTAL avec 1 600 décideurs informatiques et 1 600 décideurs métiers 100 DÉCIDEURS INFORMATIQUES et 100 DÉCIDEURS MÉTIERS

Plus en détail

Guide sur le financement des PME

Guide sur le financement des PME IBM Global Financing Guide sur le financement des PME Fourni par IBM Global Financing ibm.com/financing/fr Guide sur le financement des PME Chaque jour, les dirigeants de PME doivent prendre des décisions

Plus en détail

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises Un livre blanc d IDC sponsorisé par Ricoh Juin 2012 Points Clés La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS)

IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS) IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS) Une stratégie de continuité métier fondée sur le Cloud Computing Mai 2010 2 IBM Business continuity and resiliency

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Microsoft Axapta Essent consacre plus de temps à ses clients grâce à l automatisation de sa facturation

Microsoft Axapta Essent consacre plus de temps à ses clients grâce à l automatisation de sa facturation Microsoft Axapta Essent consacre plus de temps à ses clients grâce à l automatisation de sa facturation Essent souhaitait automatiser entièrement la facturation de ses clients industriels. Etablir des

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail