Un Data Center vert : bon pour l environnement et pour le portefeuille

Dimension: px
Commencer à balayer dès la page:

Download "Un Data Center vert : bon pour l environnement et pour le portefeuille"

Transcription

1 Mars n 3 Le futur tourne résolument sur des Systems z Business resilience: le socle de confiance dans les relations commerciales Une approche intégrée de la sécurité Un Data Center vert : bon pour l environnement et pour le portefeuille

2 SOMMAIRE edito Business Resiliency page 3 Un socle de confiance dans les relations commerciales IBM Information Security Framework: une approche intégrée de la sécurité Comment font les autres? Les Assurances Bovemij et IBM se mobilisent pour la continuité IBM BC&RS Luxembourg: une position unique sur le marché IT Asset & Service Management: une bonne gestion des actifs pour garantir la continuité business Euroclear consolide la liquidation de titres sur une plate-forme IBM System z Green page 14 Un Data Center vert bon pour l environnement et pour le portefeuille L approche IBM Benelux Comment font les autres? Le futur tourne résolument sur des IBM System z SOA page 24 La SOA impose de fortes exigences techniques AGENDA page 25 Les rendez-vous à ne pas manquer News page 26 Une douzaine d acquisitions stratégiques Bénévolat Kidsmart: la valeur n attend pas le nombre des années Environnement: la contribution des TIC Pour combler le gap entre enseignement et secteur privé Changement de paysage L intégration de plus en plus forte des infrastructures ICT dans les processus business, les règles de bonne gouvernance, l augmentation du coût de l énergie, les nouvelles exigences en matière d environnement et l extension des frontières de l entreprise ont profondément modifié le paysage business. Les offres d IBM permettent non seulement d assurer la continuité des activités en toutes circonstances, mais aussi de soutenir des stratégies de croissance basées sur l innovation. Le piratage informatique, les virus, l usurpation d identité (social engineering), les erreurs ou les malveillances humaines, l espionnage industriel en réseau, les défaillances matérielles ou logicielles, les coupures d électricité, les catastrophes naturelles: les menaces qui pèsent sur les infrastructures ICT sont nombreuses. Exagération? Evidemment, les victimes de sinistres informatiques sont peu enclines à s en vanter. Mais l actualité récente prouve que la réalité dépasse souvent les scénarios imaginés par les experts. à Londres, les services publics britanniques ont ainsi reconnu, ces derniers mois, plusieurs cas de pertes de données informatiques, dont les données sensibles de 25 millions de contribuables (menacés du même coup de piratage bancaire) et les fichiers confidentiels de quelque soldats britanniques. Ces exemples, parmi d autres, illustrent la diversité des risques et des conséquences pour l organisation, ses partenaires et ses clients. Ils mettent aussi en évidence les traditionnels maillons les plus faibles de la chaîne: l individu et l effectivité des procédures de contrôle. Intégrées dans les processus business, les infrastructures ICT sont devenues d incontournables outils de compétitivité, d innovation et de croissance. Plus aucune organisation ne peut se permettre aujourd hui d ignorer les risques qui pèsent sur elle. Comme le soulignent Arjan Mooldijk et Mark Goossens dans cette édition de Refresh, le risque majeur est sans doute celui de l ignorance. Grâce à des offres comme Business Continuity and Resiliency Services et Information Security Framework, grâce à des logiciels comme Tivoli, grâce à des techniques de consolidation et grâce à des plates-formes adéquates (comme le tout nouveau System z10 EC), IBM met à la disposition des entreprises un arsenal complet de méthodes et de solutions leur permettant de maîtriser leurs risques et d assurer la continuité de leurs activités contre vents et marées. Cerise sur le gâteau: la plupart de ces outils permettent aussi de déployer une informatique verte, respectueuse de l environnement et génératrice de solides économies. Cette édition de Refresh vous explique comment. 2 Les informations contenues dans cette édition sont sujettes à des modifications sans préavis. Les témoignages des clients sont repris à titre explicatif. Editeur responsable: Jan Van der Burght, Avenue du Bourget 42, B-1130 Bruxelles. Rédaction: IBM Belgium, Editions Videosoft. Conception graphique et réalisation: OgilvyOne. Bart Van Den Meersche Administrateur délégué, IBM Belgium s.a.

3 business resiliency Business resiliency Un socle de confiance dans les relations commerciales Sans confiance, impossible de faire des affaires. Les clients exigent en effet toujours davantage de contrôle sur leurs fournisseurs, tandis que les partenaires, banques et administrations publiques réclament la garantie que les risques susceptibles d avoir un impact sur la continuité de leurs affaires soient bien couverts. La business resiliency peut constituer à cet égard un outil important. De nombreuses entreprises choisissent de cartographier les menaces qui pèsent sur la continuité de leurs activités avant de prendre les mesures qui s imposent et de définir un plan de prévention. Dans ce contexte, il est vital de bien évaluer l ensemble des risques. Le risque majeur des entreprises qui se lancent dans la business resiliency est sans doute celui de l ignorance, soulignent Arjan Mooldijk, BCRS Global Team Business Development executive for Europe, et Mark Goossens, Business Continuity & Recovery consultant. Evaluer et couvrir des risques. Qu il s agisse d une discussion avec un client, d une négociation avec un nouveau sous-traitant pour un produit ou avec une banque pour le financement d un nouveau projet, le terme revient constamment sur le tapis. Quels sont les risques qui menacent la continuité d une organisation, mais aussi la chaîne d approvisionnement? Comment avoir prise sur ces événements? Quels sont les risques qu une tempête perturbe la fourniture de certaines marchandises? Et d une inondation? Comment se prémunir contre une panne de courant qui toucherait un soustraitant? Pour garantir la continuité d activité, tous ces risques doivent être pris en compte. Reste que ces menaces ne se limitent pas à des risques physiques, par exemple au niveau du Data Center. Quid si une grève met en danger l approvisionnement en matières premières ou empêche de contacter un revendeur? Comment prendre en compte les risques sociaux? Une campagne de dénigrement, par exemple. Il s agit là d autant d aspects qui interviennent dans la business resiliency. En d autres termes, la gestion proactive des risques. Ces dernières années, l attention portée à la business resiliency s est forte ment accrue. Pourtant, seules des solutions ou optimisations partielles existent pour l instant. Ainsi, le serveur le plus critique peut être dédoublé, tandis qu une connexion réseau supplémentaire peut être prévue comme back-up. Reste que de nombreux risques susceptibles d avoir un impact sur le fonctionnement de l organisation ne sont pas pris en compte ou sous-estimés. Si la Meuse devait sortir de son lit, le risque est minime de voir le centre de données sous 5 m d eau. Mais 40 cm suffiraient à semer le chaos dans une organisation. En phases Cela dit, des solutions partielles peuvent évidemment permettre de couvrir certains risques, sans résoudre d autres problèmes pour autant. Il est donc vital d opter pour une approche cohérente de la business resiliency. Pour ce faire, il importe de recenser les risques dans 6 catégories: stratégie, organisation, processus, applications et données, technologie et bâtiments. La mise en place d une business resiliency se déroule en phases successives. Avec tout d abord, une phase d évaluation afin de définir les conditions auxquelles la résilience doit répondre. Vient ensuite la phase de conception où sont élaborés la stratégie et les plans. Enfin, suit l étape d implémentation où les mesures nécessaires sont prises pour réagir de manière la plus flexible possible aux menaces éventuelles. 3

4 Business resiliency 4 RTO/RPO Durant la phase d évaluation, une analyse de risques est menée à six niveaux. Celle-ci analyse les risques liés au métier (par exemple la mise en place d un modèle de gouvernance adapté), la disponibilité des systèmes et des données, ainsi que divers facteurs externes. On songe en l occurrence notamment aux risques d incendie ou d inondation, sans oublier des événements comme une grève. En parallèle à cette analyse de risques, une analyse d impact est réalisée. Quelles sont les conséquences d un problème sur l organisation business? Qu arrive-t-il si un département ou une entité ne peut plus fonctionner correctement? En pratique, un paramètre de continuité est défini qui prend en compte deux éléments: le Recovery Time Objective (RTO) et le Recovery Point Objective (RPO), deux notions qui concernent le temps. Le RTO est la période durant laquelle les processus peuvent être interrompus avant qu un impact irréparable sur le métier soit constaté. Ce délai dépend fortement du secteur d activité de l organisation, même si d autres éléments interviennent. Ainsi, une banque calcule en général en minutes, alors que certaines sociétés du secteur tertiaire évoquent un RTO en jours, voire en semaines. Cela étant, de nombreuses entreprises constatent qu elles ne peuvent survivre que quelques jours seulement si certains de leurs processus sont paralysés. Par ailleurs, le RPO porte sur le volume de données que la société estime pouvoir perdre. Faut-il absolument travailler sur les données les plus actuelles ou peut-on utiliser sans problème le back-up de la journée précédente, voire des données vieilles d une semaine? Le RTO et le RPO sont ensuite traduits au niveau de l infrastructure technique de l entreprise. En pratique, il est possible de déterminer pour chaque composant IT le RTO et le RPO définis. Il appartiendra à chaque entreprise et département IT de définir le niveau de granularité de son infrastructure technique, sachant qu il s agira en général d éléments comme les serveurs, les LPAR (partitions logiques), les bases de données, le réseau ou les équipements télécoms. Toute étude approfondie de business resiliency impliquera encore une phase de capability assessment. Il s agit d une étude portant spécifiquement sur les aspects IT. Seront notamment analysées la fréquence de prise de back-ups, la répartition entre serveurs non-critiques et serveurs à tolérance aux pannes, etc. Il s agit en fait d une évaluation du délai nécessaire au département IT pour rétablir un service après une interruption afin d atteindre les niveaux de RTO et de RPO choisis. Les processus et procédures mis en place offrent-ils les résultats escomptés? Les collaborateurs concernés sont-ils suffisamment formés? Stratégie complète En pratique donc, trois assessments auront été effectués: une évaluation des risques, une analyse d impact et un capability assessment. Ces trois études constituent la base d une stratégie de continuité ou de résilence, résument Arjan Mooldijk et Mark Goossens. Par la suite, cette stratégie sera traduite dans un plan concret qui reprendra l ensemble des mesures à prendre. Avec comme première étape la phase de conception du programme de business resiliency. La dernière étape, celle de l implémentation, couvrira l exécution pratique de ces mesures. Pourtant, ceci ne marque pas le terme d un plan de business resiliency. Il est en effet essentiel que ce plan soit itératif. L environnement dans lequel opère une entreprise est en effet en perpétuelle mutation, de même d ailleurs que l entreprise elle-même: de nou - velles technologies sont introduites, des reprises et des désinvestissements interviennent, les chaînes d approvisionnement évoluent, etc. Tous les plans devront régulièrement être remis à plat: sont-ils encore d actualité, faut-il les adapter? En outre, ces plans doivent être testés. Ces tests peuvent prendre trois formes. D abord, par le biais d un paper walk-through, à savoir un exercice théorique qui permettra par exemple d examiner si le transfert d informations entre les collaborateurs et les départements concernés fonctionne correctement. Ensuite, des tests partiels peuvent être effectués sur certains éléments du plan. Enfin, un test global permettra de dérouler l ensemble du scénario. Le choix de la meilleure solution dépendra à nouveau des circonstances locales: quelles sont par exemple les conséquences d une panne importante? Ou quel est le coût d un exercice de test? La mise en place d une stratégie de business resiliency est d une importance vitale pour toute entreprise. Pourtant, force est de consta ter que de tels plans ne sont pas toujours mis en œuvre. Et parfois, les risques sont sousévalués, voire carrément niés. Jusqu à ce que l essence même de la business resiliency consiste à optimiser le fonctionnement de l activité la pratique montre que de tels risques existent bel et bien. Par ailleurs, la business resiliency est encore trop souvent considérée comme du domaine de l IT uniquement, notent Arjan Mooldijk et Mark Goossens. Or en réalité, il s agit d une question business qui doit être abordée comme telle. La mise en place d un serveur ou d un routeur à tolérance aux pannes peut constituer une étape naturelle, mais n apporte aucune solution en cas d incendie ou de rupture d une connexion réseau lors de travaux de transformation dans un immeuble à proximité. L essence même de la business resiliency consiste à optimiser le fonctionnement de l activité. Dans un monde qui veut et se doit de fonctionner 24 h sur 24, 7 jours sur 7, il s agit là d une stratégie cruciale. D autant que les centres de données qui opèrent en 24/7 sont souvent plus vulnérables qu il n y paraît. Certes, dans ce type d environnement, la mise en place de deux Data Centers capables chacun de reprendre l activité de l autre en cas de panne sera prévue. Mais il est judicieux de s assurer que ces deux centres puissent collaborer efficacement. Ainsi, il n est pas rare de faire appel à l autre centre de calcul pour un problème mineur: un patch qui ne s installe pas correctement, une unité de disques qui tombe en panne, etc. En basculant directement sur l autre Data Center, la disponibilité des informations peut être sensiblement accrue. La solution à la business resiliency est-elle ainsi trouvée? Sans doute pas. Que se passet-il si l un des deux Data Centers est confronté à une panne grave? Un incendie par exemple. Dans ce cas, l autre centre prendra probablement le relais et assumera le support de l ensemble des processus métier de l autre Data Center. Mais qu en est-il de ces problèmes mineurs pour lesquels les deux Data Centers faisaient auparavant appel l un à l autre? Cette possibilité n existe plus, avec pour conséquence une réduction sensible de la disponibilité des applications critiques. De plus, la construction d un nouveau Data Center est très coûteuse. Et durant tous ces mois, le business devrait se contenter d un support ICT moins performant par rapport à la normale, et sans doute moins bon que souhaité. Un bon inventaire de l ensemble des risques liés au fonctionnement du métier permettra d éviter soigneusement ce type de problèmes.

5 Une stratégie de sécurité bien conçue permet de mieux s ouvrir vers le monde extérieur et de multiplier les opportunités d affaires Olivier de pierpont Business resiliency IBM Information Security Framework Une approche intégrée de la sécurité La sécurisation des systèmes d information est vitale pour le bon fonctionnement des organisations et pour assurer leur croissance. Dans un environnement en perpétuel changement, la mise en place de solutions adéquates organisationnelles et techniques soulève néanmoins de nombreux défis. Lancé en novembre au BeNeLux, l IBM Information Security Framework permet d y répondre. Olivier de Pierpont, Security & Privacy Services BeNeLux, et Yves Van Seters, marketing manager IBM Internet Security Systems, expliquent comment. Comme on peut le lire par ailleurs, IBM Business Continuity & Resiliency Services propose une approche cohérente pour assurer la continuité des activités des entreprises en toutes circonstances. Que ce soit dans le cadre d un contrat d externalisation ou non, l expérience d IBM en matière de sécurisation des systèmes d information est mise à la disposition de toutes les entreprises. La sécurité est l une des clés, non seulement de la continuité des activités, mais aussi de la croissance, soulignent Olivier de Pierpont et Yves Van Seters. Les menaces qui pèsent sur les systèmes d information sont nombreuses, variées et en constante évolution. Les solutions et les méthodes pour les écarter sont tout aussi nombreuses. L objectif est de mettre en place une solution de sécurité de bout en bout, adaptée à chaque entreprise. Pour enrichir son offre de produits et services en matière de maîtrise des risques et de bonne gouvernance, IBM a intégré récemment -dans ses divisions Global Technology Services et Software Group- une série d acquisitions telles que Internet Security Systems (ISS), Consul, FileNet, Micromuse, Watchfire Internet Security Systems est l une des business units d IBM Global Technology Services, précise à ce propos Olivier de Pierpont. Grâce aux laboratoires de recherche d ISS, notamment, IBM a considérablement enrichi son réservoir de compétences. L entité a plus que doublé ses effectifs depuis son rachat en 2006, et ce n est pas fini. L offre ISS se retrouve dans les IBM Professional Services et les IBM Managed Services, de même que dans toute la gamme de matériels et de logiciels IBM. Créée en 1994, ISS s est imposée progressivement sur le marché des produits et services permettant aux entreprises de se protéger proactivement contre les menaces liées à Internet, explique Yves Van Seters. ISS possède 6 Virtual Security Operation Centers dans le monde, dont un à Strombeek près de Bruxelles, un en Australie, un au Canada et trois aux Etats-Unis. L observation d Internet permet de prévenir nos clients des risques d attaques et de virus. En accord avec les éditeurs, nous procédons également à l analyse des logiciels pour en découvrir les failles et proposer des parades en attendant que les corrections ( patches ) officielles soient disponibles. Nos clients peuvent bénéficier ainsi jusqu à plusieurs mois d avance en matière de sécurité. ISS ne s intéresse pas seulement à la signature d un virus, mais aussi à son comportement, ses objectifs, sa méthode d attaque. La protection porte également sur le matériel et les logiciels. Nos solutions reposent toujours sur une démarche proactive. Bonnes pratiques Début novembre, IBM a lancé l Information Security Framework au BeNeLux. à la différence de fournisseurs qui proposent des solutions partielles répondant à des aspects spécifiques, IBM propose une vision intégrée de la sécurité, explique Olivier de Pierpont. C est le point le plus faible qui détermine le niveau global de sécurité d un système d information. On peut contaminer toute une entreprise avec une simple clé USB. La plate-forme de 5

6 Business resiliency Nos solutions reposent toujours sur une démarche proactive Yves Van Seters sécurité IBM permet non seulement de faire face aux risques mais aussi de faire évoluer la sécurité en même temps que l entreprise. Des services d évaluation des risques et de planification des actions à prendre accompagnent l IBM Information Security Framework. Cette offre réunit les meilleures pratiques en matière de sécurité. Elle repose sur 8 piliers: services de gouvernance, confidentialité des informations, réduction des menaces, intégrité des données et des transactions (protection des serveurs et desktops, techniques d encryptage, etc.), gestion des identités et des accès, sécurisation des applications, sécurité physique et sécurité personnelle. La gestion des identités et des accès revêt une importance de plus en plus grande face à la croissance des transactions en ligne et des réglementations liées à la bonne gouvernance, note Yves Van Seters. La traçabilité des identités et des accès appartient clairement aux mesures de bonne gouvernance. L offre IBM est très large à cet égard. Elle va jusqu aux solutions de vidéosurveillance qui comprennent notamment le logiciel d analyse d images Smart Surveillance System (S3), développé par IBM. Méthodologie La méthodologie élaborée par IBM permet d évaluer le niveau global de sécurité d une organisation sur base d un modèle de référence, ajoute Olivier de Pierpont. Chaque facteur de risque -sécurité physique, gestion des identités et des accès, etc. est évalué en tenant compte de son rôle dans l organisation et du point de vue de l architecture informatique. Cet exercice est indispensable pour assurer la continuité des activités. La méthode permet de préciser les risques encourus et de déterminer les risques acceptables. Le niveau de risque varie d un secteur à l autre et d une entreprise à l autre. Cette évaluation permet d émettre des recommandations documentées, d établir un plan d action et d élaborer un planning d exécution. Trop souvent les entreprises n en visagent la sécurité que sous un angle défensif lié à la protection des systèmes et à la réglementation. L idée que la sécurité est un facteur de Certification PCI L IBM Information Security Framework permet aux sociétés d obtenir la certification PCI (Payment Card Industry). Le PCI Security Standards Council (PCI SSC) a été fondé en 2006 par American Express, Discover Financial Services, JCB, MasterCard Worldwide et Visa International. Issu de cette collaboration, le PCI Data Security Standard (DSS) fixe les exigences imposées aux émetteurs de cartes (institutions financières et commerçants) en matière de protection des données des détenteurs de cartes. La certification PCI est indispensable pour obtenir l autorisation de participer aux processus liés aux cartes de paiement, soulignent Olivier de Pierpont et Yves Van Seters. Grâce à notre méthodologie, nos clients peuvent satisfaire aux critères PCI. IBM est reconnu officiellement comme certificateur par le PCI Security Standards Council. Pour le moment, IBM est également le seul fournisseur à pouvoir offrir une solution de bout en bout dans ce domaine. Une menace croissante dévelop pement du business n est pas suffisamment répandue dans les mentalités. Or une stratégie de sécurité bien conçue permet justement à une entreprise de mieux s ouvrir vers le monde extérieur il suffit de songer au développement de l informatique mobile et de multiplier ses opportunités d affaires. L équipe de recherche et de développement X-Force d IBM ISS a identifié et analysé plus de nouveaux malwares au cours du premier semestre 2007, soit un nombre supérieur au total de l année Les chevaux de Troie (virus déguisés) occupent la première place avec 28% de tous les malwares. Le rapport met en évidence une sophistication de plus en plus élevée des attaques, utilisant notamment des techniques de camouflage de signatures de codes malveillants qui rendent leur détection malaisée. Si le nombre de vulnérabilités logicielles détectées officiellement a légèrement décru (-3,3%), leur impact a augmenté. Par ailleurs, le pourcentage de vulnérabilités logicielles pouvant être exploitées à distance a augmenté de 90% par rapport à Et le nombre de vulnérabilités permettant à un agresseur d avoir accès à un ordinateur hôte a augmenté de 51,6%. Les chercheurs observent également qu un nombre croissant de vulnérabilités font l objet d un marché clandestin source de gains illicites. Les chercheurs d IBM ISS disposent de la plus importante base de données au monde sur les vulnérabilités informatiques. Informations complémentaires: 6

7 WELCOME WELCOME we re always open grâce aux solutions Business Resiliency d IBM. we re always open Êtes-vous préparé à faire face à des incidents tels qu une inondation, un incendie ou un hélicoptère qui heurte un pylône électrique? Ou votre entreprise serait-elle, en pareil cas, à ce point paralysée qu elle devrait afficher un écriteau annonçant Désolés, nous sommes fermés? IBM vous aide à avoir suffisamment de résilience. Grâce à une longue expertise dans les secteurs et les situations les plus divers, IBM a marié technologie, stratégie, organisation, ressources humaines et processus pour développer un produit unique: les solutions Business Resiliency. Des solutions qui ne laissent rien, mais alors vraiment rien, au hasard. Pour en savoir plus à ce sujet, surfez sur grâce aux solutions Business Resiliency d IBM. Faites le test! Êtes-vous Vous préparé trouverez à sur faire face à des incidents tels qu une notre Business inondation, Continuity un incendie Assessment ou un Tool, vous permettra de tester vous-même le degré de résilience de votre entreprise. hélicoptère qui heurte un pylône électrique? Ou votre entreprise serait-elle, en pareil cas, à ce point paralysée qu elle devrait afficher un écriteau annonçant Désolés, nous sommes fermés? IBM vous aide à avoir suffisamment de résilience. Grâce à une longue expertise dans les secteurs et les situations les plus divers, IBM a marié technologie, stratégie, organisation, ressources humaines et processus pour développer un produit unique: les solutions Business Resiliency. Des solutions qui ne laissent rien, mais alors vraiment rien, au hasard. Pour en savoir plus à ce sujet, surfez sur Faites le test! Vous trouverez sur notre Business Continuity Assessment Tool, qui vous permettra de tester vous-même le degré de résilience de votre entreprise. 7

8 Business resiliency lorem Comment font les autres? Les Assurances Bovemij et IBM se mobilisent pour la continuité Business resiliency S il existe un secteur soumis à des règles strictes, c est bien celui des assurances. Ainsi, en cas de catastrophe, les compagnies d assurances sont dans l obligation d être à nouveau opérationnelles dans les 48 heures. La continuité des opérations de l entreprise est donc très importante. C est aussi le cas pour les Assurances Bovemij, compagnie néerlandaise d assurances spécialisée dans le secteur de la mobilité. Nous mettons tout en œuvre pour que nos clients soient servis de manière optimale et pour respecter la réglementation, souligne Ad Willemsen, Gestionnaire Continuité de Bovemij. Nos systèmes informatiques nous y aident. Mais un imprévu est bien sûr toujours possible. Un crash d ordinateur, un Incendie Même dans de tels cas, nous devons être en mesure de continuer à servir nos clients. Les solutions de repli d IBM sont parfaites pour cela. 8 Priorité à la continuité Les Assurances Bovemij ont été constituées il y a 40 ans par l organisation du secteur BOVAG. Bovemij est spécialisée dans les assurances des sociétés liées à BOVAG. En parallèle, elle offre un large éventail d assurances, comme les assurances aux particuliers, assurances automobiles et les assurances de soins et sur les revenus. Bovemij occupe 200 collaborateurs et fournit ses services à entreprises du secteur de la mobilité. La continuité est notre priorité, poursuit Ad Willemsen. Nos clients sont aussi bien des entrepreneurs que leurs employés et leurs clients. Nous les aidons à déterminer les risques et à les éliminer. Pour ce faire, nous voulons bien entendu les assister de manière optimale. Nous le faisons en construisant avec le client une relation durable basée sur une confiance réciproque. En veillant à la continuité des activités de chacun des intervenants. à la recherche d un partenaire Il y a quelques années, Bovemij a créé un groupe de projet spécial pour pouvoir garantir l exploitation de son entreprise. Ad Willemsen explique : Ce groupe de projet étudie, entre autres choses, quels sont les logiciels et les procédures de travail nécessaires afin de rester opérationnel. Notre département ICT adjoint les systèmes d ordinateurs corrects aux serveurs. Afin de veiller à ce que le travail puisse toujours se poursuivre, Bovemij s est mis à la recherche d une solution adéquate. Ad Willemsen: Nous étions déjà en contact avec IBM pour l entretien de nos ordinateurs. Nous en étions très satisfaits. Nous avons toutefois consulté d autres fournisseurs pour qu ils nous remettent leur offre. Nous avons ensuite comparé aussi bien les prix que le service offert. Notre choix s est alors porté sur IBM.

9 Deux solutions de repli Ad Willemsen explique pourquoi Bovemij a opté pour le service de repli d IBM : Cela dépend évidemment de ce qu il se passe. Si c est possible, nous voulons rester dans notre propre site et être à nouveau en service le plus rapidement possible. Avec le service de repli mobile d IBM, c est possible. Un seul coup de fil suffit, et un semi-remorque contenant une copie de notre serveur est devant notre porte. On branche la fiche, on démarre, on insère les bandes de back-up et dans les deux jours, vous êtes à nouveau opérationnels! Nous ne pouvons pas rester sur notre site pour une plus longue période? Nous utiliserons alors le service de repli pour bureaux d IBM. Cela signifie que nous déménageons à IBM Almere. Theo de Haas, Directeur Service Clientèle d IBM, ajoute: Qu il s agisse de la solution de transfert sur notre site à Almere, comprenant 67 postes de travail en attente avec une possible extension à d autres postes, ou qu il s agisse du semiremorque de repli, une solution unique qu IBM est seule à offrir au Benelux, dans les deux cas, le client dispose d un coordinateur de repli d IBM par système d ordinateur. Celui-ci assiste le client au démarrage des systèmes et à la résolution d éventuels goulots d étranglement. Tests annuels Disposer d une solution de repli n est pas suffisant pour garantir la continuité des activités professionnelles. Tout doit aussi fonctionner parfaitement. Dès lors, IBM conseille d effectuer des tests une fois par an. Theo de Haas: Je connais assez bien de cas de collaborateurs ICT qui n effectuent pas des bandes de back-up correctes. Ou alors des modifications du système qui ne nous sont pas communiquées. Un test peut dévoiler ce genre de questions. Aucune société ne voudrait courir le risque d interrompre toute activité. Bovemij a également pu se rendre compte que les tests aident aussi à la création de surfaces portantes au sein d une organisation. Ad Willemsen : L utilisateur moyen n est pas toujours conscient de tout ce qui se passe derrière l écran. Lors des tests du semi-remorque, nous avons pu mettre cela en évidence. Les collaborateurs ont eu une visite guidée et ont travaillé une journée sur les machines. Ils étaient très enthousiastes. Une valeur ajoutée supplémentaire IBM et le client cherchent toujours à s améliorer. Ainsi, nous consacrons pour l instant un brainstorming au repli de la centrale téléphonique. Ce n est possible que si Bovemij émigre à Almere. Nous pourrions aussi coupler la centrale téléphonique au semiremorque, ce serait fantastique. Nous répondrions alors au souhait de Bovemij, qui est de rester, en cas de catastrophe, le plus proche possible de son site actuel, explique Theo de Haas. Vous voyez, c est cela la valeur ajoutée d IBM. Ils pensent et réalisent avec vous, ajoute Ad Willemsen. Mise en œuvre rapide et continuité Jusqu à présent, Bovemij n a encore jamais dû faire appel aux solutions de repli d IBM. Nous souhaitons que cela continue ainsi. Il suffirait d une fois, mais je sais qu avec IBM, nous sommes dans de bonnes mains. Aussi bien avec la solution de repli mobile qu avec le repli de bureaux, nous sommes assurés d être à nouveau opérationnels dans les 48 heures. Nous avons ainsi l assurance de la continuité de nos activités et la garantie de continuer à offrir le meilleur service à nos clients. Je suis convaincu à 100 % qu IBM fait toujours de son mieux pour nous. Même si des événements qui ne sont pas repris dans notre contrat surviennent. J accorde toute ma confiance à IBM, conclut Ad Willemsen. Défis Satisfaire à la réglementation. Veiller à la continuité. Offrir un excellent service aux clients. Avantages En cas de catastrophe, opérationnels en 48 heures. Continuité garantie. Business resiliency 9

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Externalisation et managed services : où est la juste mesure pour vous?

Externalisation et managed services : où est la juste mesure pour vous? Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

«Cloud Computing : Reprise après incident en mode virtualisé»

«Cloud Computing : Reprise après incident en mode virtualisé» IBM Global Technology Services Livre blanc pour l'innovation Janvier 2012 «Cloud Computing : Reprise après incident en mode virtualisé» Pour une transition rapide de vos applications vers un Cloud résilient

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Notre stratégie de développement porte ses fruits

Notre stratégie de développement porte ses fruits Newsletter 2009/1 Editorial Notre stratégie de développement porte ses fruits Une fois encore, les clients de Win se déclarent particulièrement satisfaits des services offerts par notre entreprise et de

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

White Paper Managed IT Services

White Paper Managed IT Services White Paper Managed IT Services MANAGED IT SERVICES 1. Executive Summary Dans l économie mondiale exigeante d aujourd hui, les entreprises se consacrent de plus en plus à leurs activités principales. Elles

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels» neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Murphy guette. business continuity EVENT

Murphy guette. business continuity EVENT business continuity Murphy guette La loi de Murphy s applique aussi dans le monde des entreprises. Vous avez donc tout intérêt à ce que votre entreprise continue à fonctionner en cas d urgence. Les catastrophes

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Case story Unitt Otys À propos d OTYS Software

Case story Unitt Otys À propos d OTYS Software Case story Unitt Otys À propos d OTYS Software Le prestataire de services néerlandais OTYS propose aux employeurs une solution globale pour rechercher et attirer des candidats de manière plus efficace,

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe

SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe SYSTEMAT Jumet, centre d intégration technique et services logistiques de pointe Ce n est pas un hasard si SYSTEMAT est devenu le partenaire privilégié de nombreuses entreprises reconnues, petites ou grandes,

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Omni. Omni. Omni. Dévoué à votre performance! Dévoué à votre performance! Omni, une solution pour... Omni. Dévoué à votre performance!

Omni. Omni. Omni. Dévoué à votre performance! Dévoué à votre performance! Omni, une solution pour... Omni. Dévoué à votre performance! Solution de gestion Quincailleries/Centres de matériaux, une solution pour... Accélérer vos opérations; Faciliter la tâche de vos employés; Offrir un meilleur service à la clientèle; Optimiser vos Solution

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail