Dix étapes pour réussir votre implémentation DCIM

Dimension: px
Commencer à balayer dès la page:

Download "Dix étapes pour réussir votre implémentation DCIM"

Transcription

1 LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur général, service «Distributed Power Quality», Eaton Corporation

2 2 Livre blanc : dix étapes pour réussir votre implémentation DCIM Table des matières Résumé 3 Obtenir une valeur maximale pour un effort minimal 3 Étapes recommandées pour réussir une implémentation 4 Conclusions 10 Présentation des auteurs 11

3 3 Livre blanc : dix étapes pour réussir votre implémentation DCIM Résumé Alors que le data center est de plus en plus sollicité, de leur côté, les départements informatiques et d infrastructure doivent pouvoir augmenter et maintenir une haute disponibilité, optimiser l efficacité tout en réduisant au maximum les coûts. CA Data Center Infrastructure Management (CA DCIM) fournit une plate-forme intégrée pour la supervision et la mesure de la consommation, de la capacité et des performances des ressources IT et d infrastructure dans le data center. De nombreuses organisations implémenteront leur DCIM en L objectif de ce livre blanc est de permettre à ces organisations de profiter de leur retour sur investissements DCIM dès Basé sur nos expériences client et sur l expertise conjointe de CA Technologies et Eaton, nous vous proposons ce guide des meilleures pratiques d implémentation DCIM qui explique en détail la définition des besoins métier et de seuils opérationnels pour permettre l intégration et garantir l évolutivité. Un maximum de valeur pour un minimum d efforts Maintenant que la majorité des gestionnaires de data center reconnaissent l utilité d un système DCIM intégré 1, DCIM n est plus simplement une expression informatique à la mode, mais est devenu un catalyseur stratégique. Cela dit, jusqu ici, seule une organisation sur trois a déjà déployé une solution DCIM ; les principaux obstacles cités en guise de justification étaient des problèmes d intégration et des coûts trop élevés 2. Toutefois, lorsqu il est correctement planifié, un déploiement DCIM n est pas nécessairement complexe ni coûteux. Par exemple, une banque du classement Fortune 500 a pu implémenter dans son data center certifié Double Tier IV une version de CA DCIM en six semaines exactement. N oubliez pas que DCIM n est pas un projet ponctuel, mais bien un programme à long terme. Les économies réalisées durant les premières étapes de son implémentation peuvent donc servir à financer les étapes suivantes. Ce guide pratique est conçu pour aider les organisations à déterminer par où commencer l implémentation de leur DCIM et comment en tirer le meilleur parti.

4 4 Livre blanc : dix étapes pour réussir votre implémentation DCIM Étapes recommandées pour la réussite de l implémentation 1) Valider les objectifs à accomplir La réussite d une implémentation DCIM sera déterminée par la spécification de conditions préalables. L un des principaux objectifs de la plupart des implémentations DCIM étant de présenter de façon unifiée et détaillée les nombreuses sources d informations de data center, une connaissance de l état actuel de l environnement est indispensable. Ceci est d autant plus vrai lors de l évaluation des systèmes de gestion existant. Généralement, les organisations ont entre 10 et 40 systèmes pour gérer leurs data centers. Un système DCIM ne doit pas venir allonger cette liste. Une implémentation DCIM offre aux organisations l opportunité de fusionner des outils de gestion existants et/ou de renoncer à certains. Pour identifier les opportunités d optimisation, les départements informatiques et d infrastructure doivent revenir à l essentiel et définir : Qui utilisera le système et pourquoi? Combien coûtera la maintenance du système? Quelle sera la valeur ajoutée du système? Cet investissement peut-il être exploité en tant que flux de données dans DCIM [par exemple, un BMS (Building Management System - Système de gestion technique) ou EPMS (Electrical Power Management System - Système de gestion d alimentation électrique)]? Les chevauchements de fonctionnalités permettront de déterminer les outils pouvant être graduellement abandonnés ou, au contraire, intégrés, avec comme objectif final de conserver uniquement un ou deux systèmes de gestion de data center centralisés. 2) S en tenir aux activités principales De la capacité et la consommation à la disponibilité et la capacité de récupération, les solutions DCIM peuvent générer de nombreuses mesures de performances sur l intégralité du data center. Cela étant dit, pléthore d informations n est pas synonyme pour autant de connaissances approfondies. Pour être sûr qu une implémentation DCIM couvre uniquement les objectifs et priorités métier, les départements informatiques et d infrastructure doivent prendre le temps d identifier les mesures importantes : celles qui permettront de rendre le data center moins exigeant et plus écologique. Ce recensement des priorités, qui doit se dérouler avant l implémentation, doit être propre à chaque organisation et chaque data center. Par exemple, pour un fournisseur de services gérés disposant d un nouveau data center, la priorité peut être de suivre la consommation énergétique de chaque périphérique. Pour une banque possédant un portefeuille immobilier, la principale mesure d activité peut être le maintien de la disponibilité. Les résultats de l étude des conditions préalables permettront d identifier les mesures de performances adaptées (désormais devenues très nombreuses). Par exemple, si le PUE (Power Usage Effectiveness - Indicateur d efficacité énergétique) était autrefois l indicateur clé de mesure de l efficacité d un data center, il ne fournit qu un petit aperçu de la situation réelle. Pour optimiser les performances et réduire au maximum les coûts du data center, les organisations ont actuellement besoin de mesures et d analyses plus vastes et plus approfondies concernant la disponibilité énergétique, l utilisation des ressources IT, les émissions de CO2 et même la consommation d eau.

5 5 Livre blanc : dix étapes pour réussir votre implémentation DCIM Une solution DCIM de pointe pourra générer des mesures sur ce vaste éventail et s adapter aux nouvelles mesures du secteur dès leur apparition. Elle permettra également aux départements informatiques et d infrastructure d implémenter leurs propres mesures personnalisées au fil de leur implémentation. Recensement des mesures : scénario client En appliquant à ses mesures DCIM, une approche centrée sur les activités, une importante entreprise de livraison a pu mettre en relation les coûts liés à ses opérations de data center et à la consommation énergétique avec chacun de ses conteneurs transportés. En améliorant la visibilité de ses coûts opérationnels, cette entreprise peut échelonner ses investissements, améliorer ses opérations en permanence et préserver sa rentabilité. 3) Conserver la qualité et la cohérence des données La base de chaque mesure DCIM se compose de plusieurs flux de données. Pour que les mesures soient pertinentes, les données doivent être collectées en temps réel et sur une base régulière (voire continue). Les intervalles de capture des données ne seront pas identiques pour chaque périphérique et seront influencés par les besoins métier établis par l étude initiale des conditions préalables. Si elle est menée intelligemment, l étude résout non seulement les problèmes inhérents à la fréquence de collecte des données, mais aussi ceux relatifs à la diversité des formats de données. Les systèmes IT et d infrastructure utilisent une vaste gamme de protocoles, tels que Modbus, BACnet et SNMP. Les solutions DCIM doivent pouvoir s intégrer à tous ces protocoles. À défaut, les données présenteront des lacunes et les mesures ne seront plus tout à fait exactes. La disparité entre les conventions d attribution de nom à différentes variables peut également avoir un impact majeur sur l exactitude des données, particulièrement lors de l interrogation des systèmes d infrastructure. Par exemple, une unité CRAC (Computer Room Air Conditioning - Conditionnement d air des salles d ordinateurs) fabriquée par un fournisseur A peut utiliser le terme «Température d entrée» alors que le même périphérique provenant d un fournisseur B utilisera le terme «Temp_ent». Les solutions DCIM doivent pouvoir détecter qu il s agit en réalité de variables identiques et traiter les données en conséquence. Sans cette solution décisionnelle intégrée, les données des organisations finiront pas devenir incohérentes. Elles nécessiteront une agrégation manuelle fastidieuse et ne seront pas adaptées aux analyses détaillées de type back-end. Les équipements d infrastructure utilisent aussi généralement un «facteur d échelonnement». Les solutions DCIM doivent reconnaître ces différents facteurs utilisés pour différentes variables et en tenir compte lors du calcul des mesures. En implémentant une solution DCIM dotée de telles fonctionnalités et d une compatibilité accrue, les organisations peuvent éviter de faire appel à des convertisseurs de protocole et d autres types d outils de supervision, et donc réduire les coûts et la complexité de leur système.

6 6 Livre blanc : dix étapes pour réussir votre implémentation DCIM Interrogation intelligente : scénario client Une compagnie d assurances importante a pu maintenir la qualité de ses services en utilisant sa solution DCIM pour contrôler la fréquence d interrogation entre ses différentes charges de travail. En limitant l interrogation aux charges de travail moins importantes, cette compagnie a pu se concentrer sur la capture de données détaillées pour ces systèmes principaux. Par conséquent, l équipe opérationnelle de son data center a pu suivre les analyses en temps réel dans le NOC (Network Operations Center - Centre d opération du réseau) sur le tableau de bord DCIM. 4) Éviter une surcharge d alertes En augmentant le nombre de systèmes de gestion dans le data center, le nombre d alertes augmente en conséquence. Les solutions DCIM peuvent résoudre ce problème, mais uniquement si les alarmes sont correctement organisées et configurées durant leur implémentation. La quantité d alertes peut être réduite en appliquant une corrélation des événements. Contrairement aux nombreux outils disparates de data center actuels, DCIM peut agréger les alertes provenant des périphériques IT et de l infrastructure pour éviter la consignation d un événement dans plusieurs incidents. Des fonctionnalités d alerte avancées telles que le dépassement d un seuil ou un écart par rapport à la normale permettent aux organisations d éviter des alarmes intempestives à la suite d une modification des conditions opérationnelles, et donc de réveiller le gestionnaire du data center en pleine nuit. Le développement d une approche efficace visant à éviter les alertes intempestives commence par une définition des profils d alerte en fonction des cas d utilisation. Lorsqu une alerte pertinente est déclenchée, les organisations doivent vérifier que leurs solutions DCIM communiquent l événement de manière opportune aux départements informatiques et d infrastructure. Par exemple, pour une alerte liée à une coupure de courant, la solution DCIM doit communiquer l impact sur les systèmes IT dépendants et sur les services/sites de l entreprise. Ceci permettra aux équipes informatiques et d infrastructure de collaborer rapidement et efficacement afin de limiter les désagréments pour les utilisateurs finaux. Certaines solutions DCIM iront même plus loin, en «assimilant» le comportement normal des différents périphériques et les conditions thermiques du data center. Étant donné le caractère évolutif des data centers actuels, les seuils peuvent rapidement changer lorsque de nouveaux périphériques sont ajoutés et que les systèmes de refroidissement ou d alimentation sont davantage mis à contribution. Alerte efficace : scénario client En déployant CA DCIM, un fournisseur de services gérés (MSP) a pu résoudre un problème récurrent relatif aux alarmes lié aux pics d alimentation dans son data center. Les alertes, déclenchées par un système de gestion technique, ne fournissaient pas de contexte suffisant pour identifier le problème. Le MSP a utilisé sa solution DCIM pour définir des seuils efficaces empêchant le déclenchement de fausses alarmes.

7 7 Livre blanc : dix étapes pour réussir votre implémentation DCIM 5) Établir des intégrations efficaces Étant donné que bon nombre d organisations utilisent des dizaines d outils pour gérer les opérations de leur data center, l intégration est un critère majeur à prendre en considération pour toutes les implémentations DCIM. Les BMS sont les candidats les plus évidents, mais ils constituent uniquement la partie la plus visible des problèmes d intégration : les plate-formes d assistance technique, les systèmes de détection d incendie, les systèmes de sécurité physique et les contrôles d authentification d utilisateur peuvent tous être liés à une solution DCIM. Les intégrations peuvent être échelonnées, au fur et à mesure que des cas d utilisation de DCIM se présentent. Non seulement l intégration DCIM/BMS est la plus évidente, mais elle est aussi la plus importante. Lorsqu elle intègre un BMS, une organisation doit : identifier les différents protocoles utilisés pour la communication avec le BMS et savoir comment les exploiter (par exemple, des services Web à utiliser) ; établir une liaison sécurisée pour ces BMS hébergés sur un réseau isolé afin de faciliter l importation de données dans la solution DCIM ; créer une liste des principaux points de données et des fréquences d interrogation en fonction des cas d utilisation définis durant l étude des conditions préalables. Une intégration efficace permettra également d utiliser des workflows automatisés, par exemple pour la gestion des incidents et des problèmes. Cela accélèrera les délais de réponses et libèrera des ressources. Intégrations de systèmes : scénario client Lorsque l alimentation d un système de production est tombée en panne, la solution DCIM de l entreprise est la seule à l avoir remarqué. Grâce aux intégrations avec d autres outils de gestion IT, un incident de services a été créé immédiatement et une alerte a été acheminée vers la console de l équipe de supervision. Par conséquent, l équipe a pu réagir immédiatement pour réduire au maximum l impact sur les activités de l entreprise. 6) Protéger les données et l intégrité du système La sauvegarde des données stockées dans les systèmes IT devient de plus en plus importante, y compris pour les solutions DCIM. Des pirates informatiques peuvent exploiter les failles de sécurité des informations relatives aux périphériques et aux équipements, mettant ainsi en danger l intégralité des opérations du data center. Pour garantir la sécurité des données IT et de l infrastructure sur le réseau, les systèmes DCIM doivent être soumis aux mêmes mesures de sécurité que les autres solutions de l entreprise. Par exemple, l accès doit être contrôlé par une authentification des utilisateurs, surtout si les données DCIM peuvent être affichées sur des appareils mobiles où l authentification, l autorisation et le contrôle d accès doivent être gérés par une solution efficace de gestion des périphériques mobiles. Pour prendre en charge le renforcement de la gestion des identités et des accès, les organisations doivent s assurer que leurs solutions DCIM intègrent le protocole LDAP et Active Directory. D autres éléments de sécurité sont à prendre en considération : la prise en charge des protocoles de communications sécurisées, tels que SNMP v3 et IP v6, ainsi que la capacité à chiffrer les données échangées entre les systèmes intégrés et les périphériques interrogés. La fonctionnalité d alertes des solutions DCIM peut aussi servir à déclencher des alarmes en cas de détection de requêtes ou de modèles de flux de données inhabituels.

8 8 Livre blanc : dix étapes pour réussir votre implémentation DCIM La sécurité n est pas une activité à prendre à la légère et doit donc être revue régulièrement. En plus d intégrer des tests de sécurité à son implémentation, les organisations devraient mener régulièrement des tests similaires tout au long du cycle de vie de son système DCIM afin de prendre en compte les nouvelles menaces. Sécurité des informations : scénario client Une organisation publique de haute sécurité doit isoler des processus et informations de data center pour réduire les risques et respecter ses obligations réglementaires. À l aide d une solution DCIM, l organisation a défini des contrôles de sécurité rigoureux qui distinguent les droits de gestion des utilisateurs en fonction des ressources d infrastructure, comme le câblage et le refroidissement, tout en autorisant la collaboration sur un seul système. 7) Procéder étape par étape Une implémentation DCIM peut devenir incontrôlable si vous effectuez trop d opérations d un seul coup. En suivant une approche par étape, les organisations peuvent atteindre des objectifs modestes... et éviter des catastrophes. Une étude initiale des conditions préalables permet aux organisations de planifier leur implémentation en identifiant les principaux problèmes et avantages. Si une organisation possède plusieurs data centers à travers le monde, la configuration géographique de chaque site peut avoir un impact sur l implémentation. Une approche étape par étape aidera les départements informatiques et d infrastructure à tirer des leçons de la première étape pour les phases ultérieures, en établissant un processus reproductible permettant des déploiements rapides et davantage sécurisés. Une implémentation progressive réduira également les risques d interruption des processus métier et simplifiera la migration et la duplication des historiques de données, parfois volumineux. Communiquer les réussites de l implémentation initiale de la solution favorisera un support et un investissement continus. 8) Accélérer l adoption par l utilisateur Tandis que les solutions DCIM s étendent sur l IT et l infrastructure, les organisations doivent fournir des formations orientées sur les rôles pour garantir leur adoption par les utilisateurs. Les formations ne doivent pas être dispensées de manière isolée, mais plutôt dans le contexte d autres systèmes intégrés. Ainsi, les utilisateurs pourront constater à quel point DCIM améliore les processus existants. Si l utilisateur comprend les avantages de la solution, il la validera rapidement. En liant les formations à l étude initiale des conditions préalables, les membres des équipes IT et d infrastructure peuvent être informés des gains d efficacité escomptés dans leurs services. Les fonctionnalités suivantes sont essentielles pour former efficacement les utilisateurs à l implémentation DCIM initiale. Elles doivent donc figurer en haut de la liste des priorités de formation : configuration des paramètres de collection de données ; génération de rapports personnalisés ;

9 9 Livre blanc : dix étapes pour réussir votre implémentation DCIM configuration de règles d alerte ; création de workflows d événement. En fournissant aux principaux utilisateurs une installation «de test» de la solution DCIM après leur période de formation initiale, vous leur permettrez de continuer à se familiariser avec la solution et d identifier les bugs restants. Vous pouvez aussi faciliter l adoption en simplifiant l accès à la solution, grâce à une identification unique de type Single Sign-On. 9) Maintenir les niveaux de performances Les solutions DCIM doivent être évolutives. Durant l évolution de l implémentation, les organisations pourront être capables d interroger des milliers et peut-être même des millions de périphériques et de détecteurs, autrement dit un volume de données très conséquent. Si l architecture DCIM ne peut pas le prendre en charge, les performances seront rapidement réduites, ce qui annulera bon nombre des avantages initiaux. L évolutivité et les performances ne sont pas simplement des facteurs à prendre en compte durant l implémentation ; ils doivent également être pris en compte lors du choix d une solution DCIM. La capacité à stocker d importants volumes de données pendant un délai raisonnable, sans réduction de performances, est un atout pour une solution DCIM. Ceci signifie disposer d une architecture, d une base de données et d un schéma adaptés, de moteurs de recherche optimisés, d une haute disponibilité, d un déploiement distribué. Par exemple, vous pouvez avoir déployé plusieurs collecteurs de données sur différents data centers à travers le monde, mais n avoir téléchargé qu un seul ensemble de données fusionnées sur le serveur DCIM principal, vous aurez malgré tout la possibilité d analyser les données chronologiques à partir de chaque collecteur de données local. Les performances d une solution DCIM seront également influencées par la méthode de gestion des mesures et des données. Par exemple, les mesures peuvent être calculées à partir des points de données ci-après. a) Un utilisateur démarre le calcul à partir d un tableau de bord DCIM. b) Des workflows automatisés traitent le calcul à un moment prédéfini. c) Le calcul est effectué en temps réel durant le processus d interrogation et est stocké avec les données brutes. Durant l implémentation, les organisations doivent penser à équilibrer l obtention de données détaillées et la continuité des performances du système. Un pilote avec une simulation de données aidera à déterminer cet équilibre, ainsi que les conditions d évolutivité préalables. Évolutivité : scénario client Un établissement bancaire de renommée mondiale utilise la solution DCIM pour interroger les données de composants réparties sur 11 data centers et racks. En choisissant une solution hautement évolutive, cet établissement peut désormais capturer des données toutes les cinq minutes sans dégradation des performances. Ces données permettent à l établissement de bénéficier de capacités de gestion d alimentation en temps réel et donc de réduire sa consommation énergétique et ses coûts. 10) Procéder à une amélioration continue Pour profiter pleinement de leur solution DCIM, les organisations doivent tenir compte de ce qui se passe après l implémentation initiale. DCIM n est pas un petit projet ; il s agit d une discipline en évolution constante. Les organisations étant de plus en plus confrontées à des informations exploitables, les opportunités d optimisation des data centers vont se multiplier.

10 10 Livre blanc : dix étapes pour réussir votre implémentation DCIM Pour tirer parti des opportunités d amélioration continue, les organisations doivent se tourner vers du personnel spécialisé dans certaines tâches en mettant en place des conditions préalables de collectes continues pour les équipes IT et d infrastructure ainsi que pour les autres acteurs du secteur. Les prérequis en matière de mesure et d analyse, en particulier, évolueront au fil du temps. La nature même de la solution DCIM fait qu elle est particulièrement adaptée à l amélioration continue au cœur même du data center : la création de tendances historiques, la planification de scénarios et l analyse avancée ne sont que quelques-unes des fonctionnalités qui permettront aux organisations de mettre en place une feuille de route pour leurs optimisations. Amélioration continue : scénario client En utilisant la solution DCIM pour fixer un repère de consommation énergétique et de performances du data center, la société a pu définir le bon moment pour remplacer ses ressources. Une fois le nouvel équipement installé, la solution DCIM permet à la société d atteindre le retour sur investissement qu elle s était fixé en améliorant sa consommation énergétique et ses performances. Conclusions Lorsqu elle est implémentée efficacement, une solution DCIM peut offrir rapidement de nombreux avantages. Selon IDC : «Une solution DCIM permet non seulement d améliorer vos opérations, votre agilité et de réduire les risques, mais également d accélérer l exécution des tâches telles que la collecte de données, ainsi que les calculs et analyses de routine. Vos équipes peuvent ainsi se concentrer sur des activités plus importantes telles que la mise au point de stratégies, l ingénierie, ainsi que l implémentation d approches et de systèmes de data centers améliorés.» 1 Pour profiter pleinement de ces avantages, les organisations doivent s assurer qu elles effectuent correctement les intégrations et configurations en amont, mais aussi qu elles maintiennent continuellement leurs capacités d évolutivité et leurs performances. En collaborant avec un partenaire DCIM expérimenté, les organisations pourront se rendre compte du véritable potentiel d une solution DCIM tout en leur évitant cette désagréable impression de devoir réinventer la roue... de l implémentation. En prenant le temps d adopter une solution DCIM dès aujourd hui, les organisations obtiendront de meilleurs résultats demain.

11 11 Livre blanc : dix étapes pour réussir votre implémentation DCIM À propos des auteurs Dhesikan Ananchaperumal est un éminent ingénieur et directeur général adjoint du service de technologie DCIM. Vétéran du secteur ayant 24 ans d expérience en IT et gestion énergétique, Dhesi a publié de nombreux livres blancs et articles. Il intervient régulièrement dans des conférences traitant des data centers et des ressources et solutions IT. Avant son poste actuel, Dhesikan exerçait ses fonctions chez CA Technologies dans le domaine des technologies émergentes, de la gestion du partenariat commercial et des activités M&A. Avant de rejoindre CA Technologies, Dhesikan a occupé différents postes techniques et de gestion chez Netegrity, Affinnova, AMS et Infosys Technologies. Dhesikan est titulaire d un diplôme d ingénieur en électronique, d un master en informatique et d un master en technologie de conception électronique du Center for Electronics Design Technology en Inde. Dhesi est également certifié ISC2-CISSP, Six Sigma et ITIL et est membre du conseil de CA Technologies pour l excellence technologique. Hervé Tardy est vice-président et directeur général du service «Distributed Power Quality» chez Eaton. Depuis 2007, Hervé gère la feuille de route de production pour la zone américaine dans les domaines de l alimentation sans interruption, des logiciels et des produits de connectivité afin de renforcer l avancée technologique d Eaton. Il est également responsable du réseau IT d Eaton. Tardy travaille à Raleigh en Caroline du Nord. Hervé est diplômé de l ESSEC de Paris, ainsi que du programme des cadres de Stanford. Il possède une expérience de 27 ans dans le secteur de l alimentation sans interruption et de multiples postes occupés dans les domaines de la vente, du marketing distributeurs, des communications marketing, du marketing produits et du développement de produits. Son objectif a toujours été de présenter l alimentation sans interruption comme un périphérique IT plutôt que comme un simple périphérique d alimentation. Il est devenu un expert en solutions de gestion d alimentation et de communication logicielle.

12 12 Livre blanc : dix étapes pour réussir votre implémentation DCIM Restez connecté à CA Technologies sur CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du coeur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur nos programmes de succès clients, visitez le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site. 1 IDC, The Data Center s Role in Delivering Business Innovation: Using DCIM to Enable a Common Management Approach, Sponsored by: CA Technologies, Doc #237737, novembre Annual Data Center Industry Survey preliminary results, Uptime Institute, 2013 Certaines des informations présentées dans cette publication reposent sur l expérience de CA ou des clients relative au logiciel référencé dans une variété d environnements de développement ou clients. Les performances passées du logiciel dans ces environnements de développement ou clients ne constituent pas une indication des performances futures de ce logiciel dans des environnements identiques, similaires ou différents. CA ne garantit pas le fonctionnement du logiciel exactement tel que stipulé dans cette publication. CA assure uniquement le support du produit référencé conformément à (i) la documentation et aux spécifications fournies avec le produit référencé et à (ii) la politique de maintenance et de support de CA alors en vigueur pour le produit référencé. Copyright 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi en vigueur, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. CS _1113

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Gestion de l énergie opérationnelle : du data center aux installations

Gestion de l énergie opérationnelle : du data center aux installations LIVRE BLANC Énergie, carbone et développement durable, juillet 2010 Gestion de l énergie opérationnelle : du data center aux installations Dhesikan Ananchaperumal ECOSOFTWARE we can Table des matières

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

SURVEILLANCE EN CONTINU ET LIMITATION DES COURANTS RÉSIDUELS DANS LES CENTRES INFORMATIQUES À L AIDE DE SYSTÈMES RCM Livre blanc Révision n 3

SURVEILLANCE EN CONTINU ET LIMITATION DES COURANTS RÉSIDUELS DANS LES CENTRES INFORMATIQUES À L AIDE DE SYSTÈMES RCM Livre blanc Révision n 3 IT Power Solutions SURVEILLANCE EN CONTINU ET LIMITATION DES COURANTS RÉSIDUELS DANS LES CENTRES INFORMATIQUES À L AIDE DE SYSTÈMES RCM Livre blanc Révision n 3 Thomas B. Jones 1 Introduction Présentation

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Une offre globale pour les datacenters. Siemens France. www.siemens.fr

Une offre globale pour les datacenters. Siemens France. www.siemens.fr Une offre globale pour les datacenters Siemens France www.siemens.fr Le défi majeur d un datacenter : garantir la disponibilité de de l équipement 24/7 100 % 84 % des datacenters rencontrent des problèmes

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

CA Systems Performance for Infrastructure Managers

CA Systems Performance for Infrastructure Managers FICHE PRODUIT : CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers est une extension

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Monitoring & Support

Monitoring & Support Guide d évaluation de centre de données et points importants à vérifier Monitoring & Support 12 questions importantes à poser au fournisseur potentiel de co-implantation Partie 2 du Guide d évaluation

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Optimisez votre installation électrique avec StruxureWare Power Monitoring Expert

Optimisez votre installation électrique avec StruxureWare Power Monitoring Expert Optimisez votre installation électrique avec StruxureWare Power Monitoring Expert Le logiciel StruxureWare Power Monitoring Expert permet d améliorer la fiabilité et les performances de votre installation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Living Infrastructure Guide des solutions. www.commscope.com

Living Infrastructure Guide des solutions. www.commscope.com Living Infrastructure Guide des solutions Introduction Aujourd hui, dans l environnement des data centers, les applications exigent une fiabilité, une souplesse et une sécurité optimales, et il incombe

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse LIVRE BLANC Test de CA Identity Manager sur cent millions d utilisateurs Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse agility made possible Table des matières Section

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Comité du programme et budget

Comité du programme et budget F WO/PBC/21/12 ORIGINAL : ANGLAIS DATE : 1 ER JUILLET 2013 Comité du programme et budget Vingt et unième session Genève, 9 13 septembre 2013 RAPPORT SUR L ÉTAT D AVANCEMENT DE LA MISE EN ŒUVRE D UN SYSTÈME

Plus en détail

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent Table of contents Sommaire...3 Définition du problème...4 Solution Description...5

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail