Gestion des données de test à des fins de sécurité et de conformité

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des données de test à des fins de sécurité et de conformité"

Transcription

1 Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC

2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en septembre 2012

3 Livre blanc Table des matières Introduction...2 Le point fort d'informatica...4 Informatica Data Subset....5 Informatica Persistent Data Masking...5 Valeur métier...6 La solution d'informatica en action....8 Conclusion...9 Gestion des données de test à des fins de sécurité et de conformité 1

4 Introduction Selon les prévisions, les volumes d'informations gérés dans les datacenters d'entreprise vont être multipliés par 50 au cours de la prochaine décennie 1, avec de nouveaux types de données arrivant en masse de sources jusqu'alors inconnues. Parallèlement, les environnements informatiques se complexifient de plus en plus, requérant plusieurs copies des volumes de données à des fins de test, de création de correctifs, de développement et de formation, mais aussi pour réaliser des sauvegardes complètes des systèmes. Au fur et à mesure de l'expansion des Big Data, pour limiter le risque de plus en plus grand d'en perdre le contrôle, vos services informatiques doivent développer de nouvelles stratégies évolutives. Dans ce livre blanc, nous allons examiner comment les phases suivantes de la gestion des données de test peuvent jouer un rôle essentiel pour préserver la confidentialité des données et garantir la conformité aux exigences réglementaires : Définition et classification des données sensibles Localisation des données sensibles au sein des bases de données et des applications Création de sous-ensembles de données et application de règles de masquage des données homogènes dans les différents systèmes Évaluation, contrôle et attestation de la sécurité des données Ce livre blanc présente les avantages de la solution de gestion des données de test d'informatica. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. 1 IDC, «The 2011 Digital Universe Study: Extracting Value from the Chaos», juin

5 Les Big Data et les risques pour la sécurité Simplement à cause de leur volume, de leur diversité et de leur rapidité de circulation, les Big Data cumulent les prédispositions aux failles de sécurité des données. Selon une étude de l'institut de recherche IDC, les volumes des données au sein des datacenters des entreprises devraient être multipliés par 50 d'ici 2021, en partie à cause de la multiplication des interactions via les réseaux sociaux, via l'informatique mobile et entre les objets connectés avec des données qui circulent à une vitesse folle dans le monde entier. Vos services informatiques sont confrontés à des décisions délicates concernant la sécurisation des données contre les menaces externes, notamment lorsqu'il s'agit de déterminer dans quelles applications (de front-office, de mid-office ou de back-office) les données sensibles vont résider. Mais il ne faut pas oublier les menaces internes qui peuvent se révéler tout aussi dangereuses. D'après un rapport de Forrester, 70 % des failles de sécurité des données sont d'origine interne. 2 Dans un rapport publié en mai 2012 par Ponemon Institute, les entreprises ont déclaré que la moitié de ces failles sont le fruit d'utilisateurs internes disposant de suffisamment de privilèges. 3 La complexité grandissante de l'environnement informatique est une source de difficulté supplémentaire en matière de confidentialité des données. La plupart des services informatiques doivent développer et gérer un grand nombre d'applications pour accompagner les activités de chaque division opérationnelle. Chaque application de production peut requérir plusieurs copies de jeux de données à des fins de test, de développement et de formation, ainsi que pour réaliser des sauvegardes sur site ou à distance. Chaque copie peut, à son tour, impliquer un certain nombre de ressources disposant d'un accès direct à des systèmes contenant des données potentiellement sensibles ou soumises à des réglementations relatives à la confidentialité des données. Pour limiter l'envolée des coûts, les services informatiques peuvent avoir recours à des modèles de ressources à l'étranger, ou déployer des solutions SaaS (Software as a Service - logiciel en tant que service) ou dans le cloud. Pour exploiter au mieux les possibilités offertes par ces types de modèle et solution, il est nécessaire de masquer les données. 2 Forrester, «Test Data Privacy Is Critical To Meet Compliances» (Les tests de confidentialité des données, outils essentiels pour se conformer aux exigences), octobre Ponemon, «Safeguarding Data in Production & Development: A Survey of IT Practitioners» (Protection des données dans les environnements de production et de développement : étude menée auprès des équipes informatiques), mai Gestion des données de test à des fins de sécurité et de conformité 3

6 Le point fort d'informatica Informatica offre une solution de gestion des données de test qui réduit considérablement les failles de sécurité des données et les volumes de données, tout en améliorant la conformité aux stratégies, aux réglementations et aux normes en matière de confidentialité de données. Cette solution unique s'appuie sur la plate-forme Data Integration Platform d'informatica. Connue pour figurer parmi les meilleures du marché, cette plate-forme d'intégration de données d'entreprise est complète, ouverte, unifiée et économique. Elle offre à vos services informatiques une approche centralisée en matière de gestion des données, leur permettant de tirer parti de cette solution à l'échelle de différents domaines d'activité pour réaliser des audits et se conformer aux stratégies et aux règles en vigueur en matière de confidentialité des données dans l'ensemble de l'entreprise. La solution de gestion des données de test d'informatica vient en appui au programme de gouvernance de données de votre entreprise, intégrant les meilleures pratiques et modèles pour accélérer son implémentation. Grâce à cette solution complète, vous réduisez le nombre et la portée des risques menaçant votre environnement de tests non pas de manière ponctuelle, mais dans le cadre d'un programme global en continu : Prise en compte de l'ensembles des bases de données et applications locales et hors site le plus large du marché ; Gestion et contrôle centralisés pour préserver la confidentialité des données et gérer les données de test de manière homogène à l'échelle de l'entreprise ; Masquage des données pour la prise en charge de nombreuses applications, bases de données et stratégies de datacenter personnalisées et prépackagées ; Gestion de la croissance des volumes de données qu'elle soit organique ou qu'elle suive le déploiement des nouvelles applications dans le datacenter. Exploitant les fonctionnalités de la plate-forme d'informatica, la solution de gestion des données de test d'informatica apporte des solutions à chaque étape du cycle de vie des données : 1. Définition et classification des données sensibles, y compris des modèles de données et de métadonnées. 2. Localisation des données sensibles au sein des bases de données et des applications. 3. Application des stratégies de création de sous-ensembles de données de production à des fins de test et de formation. 4. Masquage des données de manière homogène dans l'ensemble des systèmes d'une entreprise pour satisfaire aux exigences des différentes normes en matière de conformité. 5. Évaluation et contrôle de la protection des données en vue de son attestation en continu. La solution de gestion des données de test d'informatica comprend les deux options Informatica Data Subset et Informatica Persistent Data Masking. Ces options complémentaires protègent en toute transparence les données de test, quel que soit leur format données non structurées, données semi-structurées ou données conformes aux normes SWIFT, EDI et HIPAA, par exemple. 4

7 Informatica Data Subset Informatica Data Subset est un logiciel évolutif et flexible pour la création, la mise à jour et la protection des sous-ensembles de données c'est-à-dire des bases de données ciblées de plus petite taille en relation avec des bases plus complexes et volumineuses. Ces jeux de données de production sont créés à partir de systèmes interconnectés et les références qu'ils contiennent sont intactes. Ils réduisent considérablement le temps, les efforts et l'espace disque nécessaires pour la prise en charge des systèmes hors production. Informatica Data Subset réplique et actualise rapidement les données de production à l'aide des données d'application de qualité les plus pertinentes. À l'ère des Big Data, Informatica Data Subset peut réduire considérablement le volume des données nécessaires à des fins de test et de contrôle qualité. Informatica Persistent Data Masking Grâce à Informatica Persistent Data Masking, vos équipes informatiques créent, gèrent et appliquent des stratégies de masquage des données afin de sécuriser les données sensibles dans vos environnements de test et de production et afin de les protéger contre toute divulgation involontaire. Offrant une évolutivité et une puissance hors pair, ainsi que des possibilités de connectivité à de très nombreuses bases de données, ce logiciel de masquage de données masque les données de production utilisées pour créer les environnements de test et de développement, quels que soient la base de données, la plate-forme ou l'emplacement. Ce logiciel offre des règles de masquage avancées et flexibles qui permettent à vos équipes informatiques d'appliquer différentes techniques de masquage aux différents types de données utilisés dans des environnements hors production dédiés aux tests, à la formation, etc. Grâce à Informatica Persistent Data Masking, les services informatiques peuvent créer des stratégies de confidentialité des données à l'échelle de l'entreprise tout en gérant la répartition des responsabilités. Les auditeurs et les responsables de la sécurité peuvent définir des stratégies, tandis que les développeurs, les testeurs et les formateurs conservent un accès à des données enrichies par des éléments contextuels, intactes sur le plan fonctionnel et d'apparence réalistes sans perdre quoi que ce soit sur le plan des fonctionnalités des applications. Gestion des données de test à des fins de sécurité et de conformité 5

8 Valeur métier Pour l'entreprise, l'un des nombreux avantages d'une solution de gestion des données de test est la réduction des risques d'atteinte à la sécurité des données. La valeur métier d'une solution de gestion des données de test est évaluée en fonction de plusieurs critères, sur la base de résultats réalistes et de tests sectoriels. Elle peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles (voir la figure 1). Définition de stratégies de masquage des données homogènes Classification des types de données et affectation d'une stratégie d'atténuation des risques Définition Identification rapide des données sensibles à l'échelle de l'entreprise Identification des champs et des relations entre les tables Évaluation et contrôle Gouvernance de données Identification Évaluation et localisation des données masquées Validation des données protégées Attestation de la conformité Application Application et fédération des stratégies globales dans des environnements hétérogènes Gestion de l'intégrité du référentiel et de la cohérence des données protégées 6

9 PHASE Définition BÉNÉFICES Augmentation du niveau de qualité - Définition de données réalistes dans les environnements de contrôle qualité et de développement, ce qui réduit les temps d'arrêt associés aux opérations de développement, de reprogrammation et de production. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Identification Réduction des risques - Identification des données sensibles et parade contre les failles de sécurité, ce qui réduit entre autres les coûts liés à la notification des victimes et les amendes connexes. Accélération de l'identification des données sensibles - Identification rapide des données sensibles dans l'ensemble des applications et des systèmes hérités et packagés, ce qui réduit les délais et les coûts. Application Amélioration de la productivité des activités de développement - Développement de règles de masquage globales de manière plus efficace via des accélérateurs (techniques de masquage prédéfinies), ce qui réduit les coûts liés au développement. Amélioration de la productivité des tests - Réduction des délais d'identification des données de test optimales, ce qui réduit le temps total consacré aux tests. Réduction des coûts liés au matériel et aux infrastructures - Création de sous-ensembles (copies de plus petite taille de la base de données de production à des fins de test), ce qui réduit le coût total du stockage. Réduction des coûts liés à la gestion de la sécurité réseau et à la gestion d'autres logiciels pour sécuriser les environnements. Économies liées à l'externalisation - Comme les données sont masquées, les entreprises peuvent externaliser le développement ou le support technique des applications. Évaluation et contrôle Amélioration de la productivité du processus de reporting de la conformité - Mise à la disposition des équipes chargées de l'audit des rapports indiquant les stratégies de masquage exécutées, la date à laquelle les données ont été masquées et les types de données masqués. Figure 1 : la valeur métier d'une solution de gestion des données de test peut être mise en relation avec chacune des phases du cycle de vie des données confidentielles. Grâce à la validation de l'approche ci-dessus auprès de clients et d'analystes du secteur, Informatica a créé une évaluation de la valeur métier de la solution de gestion des données de test d'informatica, avec la quantification des économies qu'elle a permis de réaliser et des failles de sécurité des données qu'elle a permis d'éviter. Cette évaluation est basée sur des témoignages clients relatifs aux économies générées et sur des tests sectoriels tels que le coût moyen par enregistrement compromis. Il s'agit de comparer ce que cela coûterait pour un salarié d'implémenter manuellement une solution de gestion des données de test et ce que cela coûterait d'acheter et d'implémenter la solution d'informatica, y compris le temps que cette dernière permet de gagner. Gestion des données de test à des fins de sécurité et de conformité 7

10 La solution d'informatica en action Examinons la solution de gestion des données de test d'informatica en action. Le réseau Ochsner Health System s'appuie sur la plate-forme d'informatica pour rationaliser les soins prodigués aux patients, améliorer les résultats pour les patients et renforcer l'utilité des données, tout en réduisant les coûts. Ce réseau d'établissements de santé est le plus important du sud-est de la Louisiane, avec huit hôpitaux et plus de 38 centres de soins de santé. Dans le cadre de son passage au système Epic pour la gestion des dossiers médicaux au format électronique, le réseau Ochsner a dû intégrer les données issues de plus de 38 systèmes cliniques, de planification et de facturation. L'une des exigences était la prise en charge de tous les types de projets basés sur de gros volumes de données et incluant le masquage des données sensibles relatives aux patients. Dans le cadre du déploiement de son nouveau système, Ochsner a eu besoin de masquer les informations des dossiers médicaux issues de l'environnement de production, afin de créer un environnement de test et de développement sécurisé conforme. La solution de gestion des données de test d'informatica offre également une vue unique partagée des données critiques à des fins de Business Intelligence à l'échelle de l'entreprise. Elle recherche et règle aussi les problèmes relatifs à la qualité des données, et prend en charge le masquage des données dans les environnements de test et de développement. Une fois l'intégration terminée, le réseau Ochsner a pu disposer instantanément et en temps réel de chaque donnée médicale nécessaire, au sein d'un seul et même système. D'autres clients d'informatica utilisent cette solution de gestion des données de test pour réduire les risques dans les environnements de test dédiés aux applications basées sur le cloud. Par exemple, une société souhaitant faire évoluer vers le cloud son système de ressources humaines en local a déployé la solution de gestion des données de test d'informatica pour masquer les données sensibles relatives aux ressources humaines et aux rémunérations dans les environnements de test (voir la figure 2). Grâce au masquage des données, ce client a pu rendre les données sensibles non identifiables en deux semaines seulement, soit la moitié moins de temps que prévu. Résultat : le lancement du nouveau modèle de ressources humaines hébergé a eu lieu avec trois semaines d'avance sur le calendrier prévu. En outre, grâce au masquage et à la protection des données sensibles, ce client et d'autres ont pu réaliser des économies supplémentaires en externalisant les activités de développement et de support technique des applications, sans craindre que des personnes non autorisées puissent accéder à des informations non masquées. Production Travail Testeur d'application Utilisateur des données de production 8 Figure 2 : la solution de gestion des données de test d'informatica a créé un sous-ensemble de données intégralement masquées, ce qui a permis aux testeurs d'application de garantir une transition en douceur vers une application de ressources humaines basée sur le cloud, sans qu'ils puissent accéder aux données sensibles relatives aux employés.

11 Conclusion Grâce à une solution de gestion des données de test qui identifie les données sensibles et qui crée des jeux de données fonctionnels et sécurisés à des fins de test, les entreprises peuvent continuer à tirer parti des avantages des Big Data tout en réduisant le risque de perdre le contrôle de ces impressionnants volumes de données. La solution de gestion des données de test d'informatica offre ces possibilités, avec de hautes performances et une connectivité complète, tout en fournissant une trace d'audit en vue de la conformité aux exigences réglementaires. Évolutive, flexible et simple d'utilisation, cette solution a été conçue pour permettre à vos services informatiques de protéger les données confidentielles sensibles, de réduire les risques d'atteinte à la sécurité des données et de répondre efficacement et rapidement aux exigences de conformité tout en réduisant le coût des données, en améliorant leur utilité et en optimisant leur rentabilité. Contactez Informatica dès maintenant pour de plus amples renseignements sur l'évaluation de la valeur métier de la solution de gestion des données de test au sein de votre entreprise. À PROPOS D'INFORMATICA Informatica Corporation (NASDAQ : INFA) est le leader des fournisseurs indépendants de solutions d'intégration de données. Les sociétés du monde entier font confiance à Informatica pour optimiser le retour sur les données et répondre à leurs principaux impératifs métiers. Plus de entreprises dans le monde s'appuient sur Informatica pour tirer pleinement profit de leurs ressources en matière d'informations hébergées sur site, dans le cloud et sur les réseaux sociaux. Gestion des données de test à des fins de sécurité et de conformité 9

12 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) informatica.com linkedin.com/company/informatica twitter.com/informaticafr 2012 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. IN09_0912_02108FR

LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test

LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test LIVRE BLANC Meilleures pratiques en matière de gestion des données de test Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

Pratiques «Lean» data warehouse

Pratiques «Lean» data warehouse Pratiques «Lean» data warehouse Optimisez vos data warehouses grâce à une meilleure visibilité sur l'utilisation de vos données LIVRE BLANC Le présent document contient des données confidentielles et exclusives,

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant Big Data, Cloud et Sécurité Gilles MAGHAMI Senior Consultant Informatica en résumé En Chiffres Création 1993 CA 2012 : 811,6M$ +15% en moyenne/an + 400 partenaires + 2 850 salariés + 5 000 clients Dans

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Informatica PowerCenter La pierre angulaire de l'intégration de données d'entreprise

Informatica PowerCenter La pierre angulaire de l'intégration de données d'entreprise Informatica PowerCenter La pierre angulaire de l'intégration de données d'entreprise Des informations pertinentes au moment opportun Les principales tendances du marché mondialisation, nouvelles réglementations,

Plus en détail

Pour des programmes gouvernementaux plus efficaces

Pour des programmes gouvernementaux plus efficaces IBM software Pour des programmes gouvernementaux plus efficaces IBM Initiate Master Data Service pour les services axés sur les citoyens Dans le cadre de la transformation de l Etat, les organismes gouvernementaux

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 62 62 PROGRAMMATION, CONSEIL ET AUTRES ACTIVITÉS Cette division comprend les activités suivantes, destinées à fournir une expertise dans le

Plus en détail

Archivage de data warehouse :

Archivage de data warehouse : LIVRE BLANC Archivage de data warehouse : Un moyen d'optimiser les performances des data warehouses et de réduire les coûts Le présent document contient des données confidentielles et exclusives, ainsi

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

PS2i copyright www.ps2i.com HR MANAGER FORMATION v5.1 Page 1

PS2i copyright www.ps2i.com HR MANAGER FORMATION v5.1 Page 1 HR MANAGER FORMATION HR Manager Formation est un logiciel dédié aux services de formation qui ont en charge l organisation des sessions de formation. Constitué d un système d'informations organisé autour

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

ERP/PGI : JD EDWARDS ENTERPRISEONE

ERP/PGI : JD EDWARDS ENTERPRISEONE distributeur des solutions ERP/PGI : JD EDWARDS ENTERPRISEONE Module : Comptabilité Générale Les objectifs de la solution : Réagir rapidement au changement. Problème : améliorer la réactivité et la capacité

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD

WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD WD et le logo WD sont des marques déposées de Western Digital Technologies, Inc, aux États-Unis et dans d'autres pays ; absolutely WD Re, WD Se, WD Xe, RAFF et StableTrac sont des marques de Western Digital

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception Famille de produits Autodesk Vault Gestion de l intégralité de la conception Gardez le contrôle Imaginez que vous pouvez retrouver des données de conception en quelques secondes. Imaginez que vous pouvez

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Comment répondre aux enjeux du Big Data?

Comment répondre aux enjeux du Big Data? Comment répondre aux enjeux du Big Data? Optimisation du retour sur les données Big Data avec Informatica 9.5 LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Perceptive Software : Profil de l entreprise

Perceptive Software : Profil de l entreprise Perceptive Software : Profil de l entreprise Il a été estimé que 80% des informations de l entreprise n est pas structuré. Les contrats et factures scannés, la communication client, les fichiers des employés

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Oracle Beehive : L'avenir de la collaboration

Oracle Beehive : L'avenir de la collaboration Oracle Beehive : L'avenir de la collaboration Un Livre Blanc Oracle Mai 2008 Remarque : Ce document a pour objet de présenter l'orientation générale de nos produits. Son contenu est uniquement fourni à

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail