Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité
|
|
- César Garon
- il y a 8 ans
- Total affichages :
Transcription
1 IBM Global Technology Services Livre blanc pour un leadership éclairé Services de transmission intégrés Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité Les nouvelles technologies poussent les réseaux vers le point de rupture
2 2 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité Introduction On a beaucoup écrit à propos du cloud, du big data, de l analyse de données et des capacités mobiles, sociales et de sécurité informatique en tant que forces déterminantes en train de transformer la technologie de l information et les entreprises. Beaucoup moins a été dit à propos de l impact de ces forces sur la constitution des réseaux ou sur le rôle joué par les réseaux quand ils servent de base à des initiatives métier. À mesure que ces technologies sont adoptées, le réseau, en tant que composant critique de l infrastructure commune, se rapproche du point de rupture. Sommes-nous proches de ce point de rupture? Le rythme de l adoption nous indique où nous en sommes. Il y a deux ans, la moitié environ des répondants à l IBM Business Tech Trends Study avaient adopté l analyse de données et la mobilité. Le nombre de répondants ayant déployé l informatique sociale et le cloud était encore plus faible (34% et 39% respectivement). Avance rapide jusqu à aujourd hui : l adoption est désormais la norme. Chacune de ces quatre technologies a maintenant été déployée par au moins 70 % des entreprises et les déploiements de cloud et d informatique sociale ont presque triplé. De plus, trois sur quatre des organisations envisagent d augmenter leurs investissements pour le big data, l analyse de données, le cloud et les mobiles. 1 Pourtant, selon le Gartner, en 2017, 25% des implémentations du big data échoueront à apporter de la valeur métier du fait de problèmes de performances liés à l insuffisance des infrastructures réseau. 2 Beaucoup de ces organisations ont en commun un réseau d entreprise conçu il y a une décennie ou plus pour un environnement très différent de celui d aujourd hui. Portée géographique, volume et type de trafic, nombre et types de points d extrémité, ainsi que la localisation des utilisateurs, tout ceci tendait à être statique ou relativement lent à se développer et à évoluer. Les changements de la technologie de data center, notamment la virtualisation des serveurs et du stockage ainsi que les nouvelles technologies de réseau d entreprise, telles que la virtualisation et les réseaux définis par logiciel, sont «greffés» sur l infrastructure existante en fonction des besoins, ajoutant de plus en plus de complexité à l architecture et à la gestion du réseau. Ce document examine les implications du cloud, du big data et de l analyse de données, de la mobilité, de l informatique sociale et de l évolution du paysage de la sécurité informatique sur le data center et sur les réseaux d entreprise et les changements que les organisations devront apporter afin de tirer parti de ces vecteurs technologiques. Le rôle du réseau dans le cloud De tous les vecteurs technologiques qui façonnent l informatique, aucun n est plus déterminant que le cloud. Aujourd hui le cloud est devenu un élément incontournable de l architecture d entreprise. En rendant l infrastructure, les plateformes et les applications disponibles sous forme de service, le cloud a changé à jamais la façon dont les ressources informatiques sont fournies et utilisées. C est aujourd hui un puissant vecteur d activité pour l informatique mobile, sociale, analytique et pour l innovation. 3 entreprises sur 4 envisagent d augmenter leurs investissements pour le big data et l analyse de données, le cloud et les mobiles. 1 Pour que les clouds offrent tout leur potentiel, ils doivent parvenir à la meilleure utilisation possible de toutes les ressources disponibles : puissance de traitement, mémoire, stockage et réseau. En termes d efficacité, le réseau joue un rôle essentiel dans la connexion, l utilisation et la sécurisation des autres ressources informatiques. Le réseau est également le connecteur critique entre les solutions de cloud et les composants informatiques traditionnels, où qu ils se trouvent dans l entreprise. En raison de son rôle dans l architecture du cloud, le réseau devrait être pris en compte dès les premiers stades du projet, en tant qu élément essentiel de la conception et de la mise en œuvre du cloud que la solution soit destinée à un cloud public, privé hors site, privé sur site ou hybride. Chacun de ces modèles implique différentes considérations et différents défis pour la conception du réseau. Connectivité avec le cloud Pour des raisons de rentabilité, Internet est une option de réseau courante pour assurer la connexion des clouds hébergés par un fournisseur tiers. Cette option soulève immédiatement le problème de l adressage IP. Pouvez-vous utiliser vos propres adresses IP ou devez-vous utiliser les adresses IP fournies avec le service de cloud? Les questions de sécurité et de performances sont encore plus importantes. Lorsque les employés utilisent Internet pour accéder aux applications d entreprise du cloud, dans des
3 Services de transmission intégrés 3 locaux extérieurs, la conception du réseau et l application des politiques de sécurité et de confidentialité doivent englober Internet et le domaine public. Pour de nombreuses entreprises, un réseau privé virtuel (VPN) Internet offre la protection nécessaire. Les VPN peuvent également être utilisés pour la connectivité avec le data center et entre plusieurs instances de cloud. Les services VPN peuvent être offerts par le fournisseur de cloud pour un coût supplémentaire ou par l entreprise. Quelle que soit l option choisie, une planification minutieuse est essentielle. Une autre option consiste à étendre le réseau de l entreprise à l aide d une connexion dédiée et sécurisée avec le fournisseur de services de cloud. Quel que soit le scénario d hébergement des applications (cloud ou non-cloud), la capacité du réseau doit être aussi dynamique que possible pour pouvoir s adapter aux schémas de trafic volatiles des utilisateurs lorsqu ils accèdent en temps réel ou non aux charges de travail sur les différents lieux d hébergement ou lorsqu ils passent d un site à un autre. La nouvelle technologie d orchestration qui permet de déplacer presque instantanément des charges de travail entre des data centers sur le cloud et hors du cloud rend cette conception de réseau encore plus critique. Enfin, les architectures des applications mises en œuvre dans le cloud peuvent également avoir un impact sur leurs performances sur le réseau. Par exemple, les applications d analyse pour le big data vont générer de grandes rafales de trafic de données sporadiques, tandis qu une application mobile sur le cloud pourrait générer des volumes de données plus faibles mais constants avec une activité d E/S plus importante. L utilisation de la technologie flash en tant que dispositif de stockage ou mémoire cache dans les architectures de cloud nécessite un réseau à faible latence et à large bande passante pour faire face aux demandes d accès. Si les applications utilisent la voix et la vidéo, le réseau doit être conçu de manière à gérer ce trafic en temps réel avec la qualité de service adéquate. Il est important de comprendre ce que l infrastructure cloud peut offrir et de concevoir l accès au réseau en conséquence. Par conséquent, les spécifications du réseau pour chaque application cloud doivent être examinées afin de réaliser l objectif de qualité de service, de sécurité et de performances défini pour ces applications. Connectivité dans le cloud Pour apporter les avantages du cloud computing, les applications, les serveurs, le stockage et le réseau doivent être considérés comme un système et la gestion et la mise à disposition de ces ressources doivent être communes, afin d assurer un fonctionnement optimal. Ce mode de fonctionnement nécessite une nouvelle approche du réseau et peut s avérer critique pour les performances des applications cloud. Pour les fournisseurs du cloud, utiliser des superpositions de réseau virtuel permet de partager un seul réseau de cloud physique entre plusieurs clients, tout en offrant l isolation nécessaire pour assurer la sécurité du client et répondre aux exigences de l entreprise. Les avantages sont semblables à ceux de la virtualisation informatique. Par exemple, dans les instances virtuelles, des superpositions de réseau virtuel permettent à plusieurs locataires de partager un seul réseau de data center physique, autorisant une plus grande utilisation des ressources réseau (commutation) et des coûts client réduits. Une nouvelle exigence pour les fournisseurs du cloud a trait à la capacité à supporter plusieurs adresses IP et espaces d adresses IP isolés sur la même structure matérielle. Chaque locataire dispose ainsi d un ensemble d adresses IP publiques et peut porter son propre espace d adresses IP dans son cloud privé. Le fournisseur du cloud peut quant à lui disposer de son propre espace d adresses IP, par exemple pour héberger des serveurs de gestion ou des services partagés (tels que des services de stockage). Lorsque les entreprises utilisent des services cloud tiers, la visibilité de l infrastructure réseau du fournisseur est une considération importante. Ce réseau cloud est-il bien conçu? La capacité est-elle suffisante pour le trafic «est-ouest» des machines virtuelles ou des conteneurs Docker au sein du cloud? Les administrateurs réseau peuvent-ils obtenir les informations nécessaires pour le dépannage et le diagnostic des problèmes? Pour les clouds privés sur site, la conception du réseau doit être simplifiée grâce à la normalisation des protocoles et des terminaux. Des conceptions modulaires, reproductibles doivent être utilisées pour faire évoluer l infrastructure sans heurts. Des services de réseau consolidés et virtualisés doivent être utilisés lorsque c est possible, ce qui réduit le nombre de boîtiers physiques. Les fonctionnalités compliquées ou
4 4 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité spécifiques au fournisseur devraient être réduites à un minimum afin de simplifier le dépannage et la gestion. Les technologies de réseau de data center évoluent rapidement pour répondre à ces exigences de l infrastructure du cloud. Les développements tels que les fabrics, la virtualisation des fonctions réseau, les réseaux définis par logiciel, les superpositions de réseaux virtuels et les innovations au niveau des capacités de mise à disposition et d automatisation du réseau exigent d examiner toutes ces tendances en relation avec les spécifications générales de la conception du cloud. L importance de l infrastructure réseau pour le big data et l analyse de données L accent mis sur le stockage, la gestion et le traitement du big data et sur l utilisation de l analyse de données pour en extraire de la valeur métier a quelque peu éclipsé l importance des réseaux dans l équation globale. Cette situation est peut-être due en partie aux responsables métier qui sont généralement plus impliqués dans les discussions sur le big data que dans les autres domaines de la technologie. Mais si les données ne peuvent pas être placées au bon endroit et au bon moment, les discussions sur les autres problèmes d infrastructure sont sans objet. Comme indiqué précédemment, le big data et l analyse de données se généralisent à mesure que les projets pilotes laissent la place aux initiatives d entreprise. Et l importance du big data ne fait aucun doute. Près de la moitié des 540 décideurs informatiques interrogés par QuinStreet estiment qu au cours d un mois type, ils gèrent déjà 10 To ou plus de données pour l analyse et 21 pour cent gèrent 100 To ou plus. C est pourquoi 41% d entre eux estiment qu augmenter la bande passante du réseau est une priorité absolue pour préparer l infrastructure au Big Data. 3 Disposer de suffisamment de bande passante à la demande pour déplacer de gros volumes de big data par «rafales» sera une condition essentielle. De nombreuses entreprises placent ces applications analytiques sur le cloud, rendant la bande passante entre le data center et le cloud (trafic «nord-sud») aussi critique que la bande passante à l intérieur du data center (trafic «est-ouest»). Avec de nombreuses entreprises qui dépendent encore d Ethernet à 1 gigabit (GbE), même dans l infrastructure de commutation principale, la question est de savoir si la mise à niveau standard vers le 10 GbE sera suffisante pour supporter les environnements virtuels et les très prochaines exigences de trafic. Les entreprises qui planifient cette mise à niveau pourraient envisager le 40 GbE ou même le 100 GbE. 41 % des entreprises estiment qu augmenter la bande passante du réseau est une priorité absolue pour l infrastructure du Big Data. 3 La latence est un autre problème, en particulier pour les applications analytiques telles que les moteurs de recommandation qui offrent des résultats en temps réel aux consommateurs. Les applications d analyse sont de plus en plus sophistiquées et utilisent les données de toute une variété de sources pour réaliser une synthèse de leurs recommandations. Cette évolution exige une analyse minutieuse de la localisation des données utilisées et des capacités associées de réseau de data center et de stockage (SAN). Dans la mesure du possible, les données devraient être rapprochées des moteurs d analyse et les moteurs répartis de façon à être plus proche des utilisateurs, avec une capacité d accès réseau appropriée, conçue pour atteindre les temps de réponse définis. Parce que les différents cas d utilisation peuvent avoir des effets considérablement différents sur le réseau, intégrer les concepteurs de réseau aux projets de Big Data sera essentiel à leur réussite. De nouvelles technologies telles que les réseaux définis par logiciel et les solutions de bande passante à la demande aideront également les entreprises à respecter les accords sur les niveaux de service pour les applications analytiques stratégiques. Les mobiles deviennent la norme dans l entreprise Il va sans dire que les réseaux sont l infrastructure de support critique des initiatives mobiles. Les architectures de réseau traditionnelles vont rapidement être saturées, à mesure que le volume, la variété et la vitesse des données vont évoluer. L année dernière, le trafic de données était presque 18 fois supérieur à ce qu il était il y a un peu plus d une décennie sur l ensemble d Internet et la vidéo mobile représentait la moitié de ce trafic. 4
5 Services de transmission intégrés 5 Les applications mobiles qui s interfacent avec les clients, plus les terminaux et les capteurs de l Internet des objets, auront le plus grand impact sur les réseaux étendus qui transportent un trafic accru depuis le web vers les systèmes transactionnels. IDC estime que 32 milliards d objets seront connectés à Internet en , provenant de données générées par des capteurs depuis des sources aussi variées que les voitures, les appareils ménagers, les conteneurs d expédition, les webcams et les turbines. De simples commodités, les réseaux sans fil deviennent stratégiques Avec le BYOD et d autres initiatives mobiles d entreprise, les utilisateurs mobiles vont augmenter le trafic qui circule sur les infrastructures de réseau WAN et LAN en accédant aux applications de l entreprise via smartphones et tablettes. Le WiFi ou LAN sans fil (WLAN), est devenu la principale méthode de connectivité pour les terminaux utilisateur sur le lieu de travail et décharge le trafic des réseaux cellulaires. Avec le nombre croissant de terminaux mobiles utilisés dans l entreprise, la demande va submerger les WLAN actuels, qui ont été installés pour des raisons de commodité et non en tant que réseaux stratégiques. De par leur conception, les performances, la sécurité et les fonctions de gestion de ces WLAN ne sont typiquement pas adaptées à ce raz-de-marée de périphériques mobiles qui sont livrés avec des fonctions d accès WLAN intégrées et activées en permanence. Les réseaux sans fil, autrefois simple commodité pour quelques utilisateurs, sont devenus des réseaux stratégiques. Les entreprises doivent réévaluer la couverture et la capacité du réseau WiFi afin de fournir aux utilisateurs la meilleure expérience possible. Pour ce faire, il conviendra de corriger bon nombre de problèmes qui affectent aujourd hui les réseaux sans fil, notamment l utilisation inefficace des ressources et la qualité statique et insuffisante des politiques en matière de service, les interférences des fréquences radio et la dégradation du service dans les environnements mobiles. Bien sûr, tous les périphériques ne sont pas utilisés en même temps, mais nombreux sont ceux qui tentent par défaut d accéder au WLAN le plus proche, un processus qui en lui-même consomme de la bande passante. En outre, la vidéo et d autres applications multimédias, le besoin d accéder aux informations et programmes stockés dans les clouds d entreprise et l Internet des Objets, vont solliciter encore davantage les WLAN augmentant la nécessité d infrastructures réseau plus vastes, avec une meilleure disponibilité et une gestion plus sophistiquée du réseau. Bien sûr, les périphériques mobiles se connectent à de nombreux points d accès et non pas au seul WLAN d «origine». Les attentes des utilisateurs mobiles, qui souhaitent une connectivité transparente lorsqu ils se déplacent d un endroit à un autre, ajoutent à la pression pour une couverture WiFi sur l ensemble du campus. De nouvelles technologies WiFi arrivent rapidement sur le marché pour résoudre ces difficultés et incitent les responsables de la gestion du réseau à intégrer de manière économique les exigences de la technologie et des utilisateurs. C est uniquement de cette façon que la promesse d une meilleure productivité inhérente à la mobilité sera tenue. L entreprise sociale pèse sur les réseaux Pour obtenir un avantage concurrentiel, les entreprises utilisent de plus en plus les applications sociales pour atteindre leurs clients, leur répondre et améliorer leur connaissance des clients. La plupart de ces interactions sociales se produisent en temps réel et supportent un vaste éventail d applications et de technologies gourmandes en bande passante (analyse, wikis, vidéoconférence, vidéo en streaming, réseaux sociaux, etc.). Ces interactions aggravent les tensions sur les réseaux d entreprise, car elles doivent partager la bande passante avec les utilisateurs de l entreprise mobile et les applications métier traditionnelles. Au sein de l entreprise et dans une certaine mesure entre l entreprise et ses partenaires extérieurs l activité sociale englobe à la fois les plateformes de communication et de collaboration. Au bout du compte, cette évolution implique de mettre en œuvre de robustes fonctionnalités de communications unifiées intégrant des clients mobiles pour la connectivité à la messagerie électronique et les applications de collaboration, la voix sur IP (VoIP) qui déplace le trafic voix des réseaux de téléphonie traditionnels vers le réseau numérique IP de l entreprise, et des capacités de dialogue en ligne, de dialogue
6 6 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité vidéo et de vidéoconférence. Si les communications unifiées peuvent offrir des avantages significatifs pour améliorer la productivité, elles ajoutent de nouvelles exigences de bande passante et augmentent la complexité de la gestion du réseau. Ensemble, les communications mobiles, sociales et unifiées exigeront des réseaux qu ils soient indépendants de l emplacement des utilisateurs et indépendants également de l emplacement des charges de travail. Et les réseaux ont besoin de la souplesse nécessaire pour gérer à la fois le volume accru et la plus grande volatilité du trafic de données. La virtualisation des réseaux et des fonctions de communication peut contribuer à améliorer la bande passante, l utilisation et la disponibilité. Pour améliorer davantage la disponibilité et la fiabilité, de nouveaux outils de distribution permettent de définir automatiquement des priorités pour le flux réseau, en affectant aux utilisateurs et périphériques des catégories de services particulières. De même, ces outils sont capables de prioriser les applications pour empêcher des programmes secondaires de consommer trop de bande passante. Le réseau prêt pour le cloud de six campus supporte la collaboration Un institut asiatique d enseignement supérieur avait besoin de mettre en œuvre une infrastructure de réseau fiable lui permettant de supporter l enseignement et la collaboration pour les professeurs, les étudiants et le personnel administratif pour six campus distribués. L équipe d IBM a travaillé avec cet institut pour concevoir l architecture LAN et WAN et la sécurité du réseau et mettre en œuvre le réseau de data center, les services réseau de base, le WLAN et le système de gestion de réseau. IBM a également travaillé avec des partenaires clés pour les composants de réseau afin de fixer un accord de protection des prix. L institut a désormais une infrastructure de réseau et de communication innovante qui supporte l enseignement et la collaboration sur plusieurs campus et à l étranger avec des universités partenaires. De plus, le faible coût de fonctionnement du réseau et l aide d IBM Global Financing pour les coûts d équipement initiaux ont permis de respecter les objectifs financiers très stricts de l institut. De nouveaux périls menacent la sécurité du réseau et des données L utilisation de plus en plus répandue des périphériques mobiles sur le lieu de travail augmente considérablement les risques pour la confidentialité des réseaux et des données tout comme l augmentation de l activité réalisée sur des réseaux tiers avec des applications tierces. D ici à 2018, le pourcentage du trafic de données d entreprise hors réseau va augmenter jusqu à représenter environ 25 pour cent. Principalement du fait de l adoption croissante de terminaux mobiles et d applications sous forme de service. Quatre-vingts pour cent des employés utiliseront des terminaux mobiles. 6 Ce type d interconnectivité de masse augmente le risque d exposition, en particulier pour les entreprises qui ont des architectures de sécurité rigides et dépassées, des contrôles manuels et une multitude de dispositifs de sécurité dédiés, basés sur le réseau. En outre, comme le cloud permet de déplacer hors des locaux de l entreprise de plus en plus d applications stratégiques et de données extrêmement sensibles, il existe des préoccupations accrues quant à la résidence des données et à la conformité avec un ensemble de plus en plus complexe de politiques et de règlementations. Donc comment une entreprise maintient-elle la sécurité et la confidentialité dans un environnement d entreprise où la facilité d accès et de consommation est exigée? Réseau et sécurité dans la même équipe La première tâche consiste à trouver le juste équilibre entre les performances du réseau, l accessibilité et la sécurité. Ceci ne peut être accompli qu en faisant travailler en tandem les concepteurs de réseau, qui sont axés sur les performances et l accès réseau, et les spécialistes de la sécurité dont les critères de conception s appuient sur le fait de réduire au minimum les points de vulnérabilité. Cela devient encore plus important pour le data center, pour lequel les technologies de superposition autorisent un modèle de pare-feu qui distribue les règles de sécurité sur l ensemble des commutateurs virtuels utilisés par les machines virtuelles et les conteneurs pour accéder au réseau physique.
7 Services de transmission intégrés 7 De même, les entreprises devraient tirer parti de la convergence de la gestion réseau et de la gestion de la sécurité, en allant jusqu à intégrer le Centre des opérations réseau et le Centre des opérations de sécurité. Dans le même temps, une attention particulière doit être accordée à l amélioration des contrôles qui sont essentiels pour la protection des données, des applications et de l infrastructure. Ces contrôles de sécurité, qui permettent de prendre automatiquement des mesures contre les menaces, devraient adopter une approche plus granulaire sur la base des informations disponibles sur le réseau lui-même. Ils devraient par exemple intégrer des facteurs tels que le dispositif de l utilisateur, le lieu et le contexte de la situation dans les stratégies visant à bloquer ou à autoriser le trafic et l accès des utilisateurs. Ils peuvent également segmenter les données afin de n afficher que ce que dont les utilisateurs ont besoin pour effectuer une tâche ou répondre à une demande. IBM sait que le réseau est important IBM a compris depuis longtemps que l infrastructure est fondamentale pour la réussite de l entreprise et que le réseau est l épine dorsale de cette réussite. Si le réseau ne fonctionne pas en continu, efficacement et en toute sécurité, alors l entreprise ne fonctionnera pas non plus. Aujourd hui, rien ne pourrait être plus vrai ni plus difficile. Une approche architecturale planifiée est vitale pour le développement d un réseau qui supporte pleinement le cloud computing, le big data et l analyse de données, les initiatives mobiles et l entreprise sociale dans une optique de sécurité. IBM se différencie en commençant par comprendre les exigences de l entreprise, puis en concevant les réseaux non pas en tant qu éléments isolés, mais plutôt dans le contexte de l ensemble de l infrastructure sur l ensemble des différents domaines physique, virtuel et logiciel. Et nous exploitons l infrastructure existante des clients plutôt que de la supprimer. La carte du succès IBM a développé une méthodologie simple mais complète pour redéfinir les réseaux afin de répondre aux défis d aujourd hui. Elle se compose de quatre étapes principales : 1. Consolider et intégrer Consolider les appliances réseau, faire converger les réseaux et unifier les communications. 2. Optimiser et normaliser Normaliser l architecture, adopter des solutions basées sur des normes et commencer la mise en œuvre de réseaux définis par logiciel. 3. Simplifier et automatiser Virtualiser les fonctions, centraliser le contrôle et automatiser les opérations reproductibles, accélérer le déploiement de nouveaux environnements et services. 4. Optimiser dynamiquement Concevoir des approches avec feedback en temps réel et réponses dynamiques permettant d ajuster automatiquement la bande passante et d allouer les ressources en fonction des modèles de trafic et d utilisation. Conclusion Pour que l entreprise capitalise pleinement et en toute sécurité sur les technologies en rapide évolution du cloud, du big data et de l analyse de données, de l informatique mobile et sociale, le data center et les réseaux d entreprise doivent évoluer. Tout en interopérant de façon transparente avec les éléments d infrastructure existants, ils doivent accueillir rapidement l augmentation des besoins en bande passante, les nouvelles technologies sans fil et la fluctuation des charges de travail. Les technologies réseau évoluent rapidement pour répondre à ces exigences. Les développements tels que les fabrics, les services réseau virtualisés, les réseaux définis par logiciels et les innovations dans la mise à disposition, l automatisation et l orchestration réseau intégrant l analyse de données, sont essentiels à l établissement de réseaux capables de répondre de façon dynamique et intelligente aux exigences de l entreprise. Toutefois, concevoir, développer et déployer des réseaux construits sur ces nouvelles technologies peut s avérer difficile. C est pourquoi de nombreuses entreprises font appel à IBM pour obtenir de l aide dans le développement, la conception et le déploiement des réseaux dont elles ont besoin pour supporter le cloud, le big data, l analyse de données, et l informatique mobile et sociale. En tant qu intégrateur de réseau, nous sommes également en mesure d offrir une approche indépendante des
8 fournisseurs pour nos services de réseau. Dans chaque cas, la mise en œuvre spécifique sera déterminée par les exigences du client et les résultats de l entreprise seront notre priorité majeure et non une combinaison particulière de caractéristiques techniques ou de fonctions ou tout autre impératif technologique. Pour plus d informations Pour en savoir plus sur la façon dont IBM aide les entreprises à transformer leur infrastructure réseau pour le cloud, le big data et l analyse de données, l informatique mobile et sociale, contactez votre représentant ou votre partenaire commercial IBM, ou visitez le site Web : ibm.com/services/fr/fr/it-services/businesscommunication-services/index.html Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex La page d accueil d IBM est accessible à l adresse : ibm.com IBM, le logo IBM et ibm.com sont des marques d International Business Machines Corp., déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produit et de service peuvent être des marques d IBM ou d autres sociétés. Vous trouverez la liste des marques IBM à jour sur le Web dans la section «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication, et qui peuvent être modifiées par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays dans lesquels IBM est présent. LES INFORMATIONS DE CE DOCUMENT SONT DISTRIBUÉES «TELLES QUELLES» SANS AUCUNE GARANTIE NI EXPLICITE NI IMPLICITE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats. 1 IBM Center for Applied Insights, «Raising the game: The IBM Business Tech Trends Study,» Août Gartner, «Predicts 2014: Big Data,» Gartner #G , Nick Heudecker, Mark A. Beyer, Douglas Laney, Michele Cantara, Andrew White, Roxane Edjlali, Andrew Lerner, Angela McIntyre, 20 novembre QuinStreet, «2014 Big Data Outlook: Big Data is Transformative Where is Your Company?» Cisco, «Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, ,» 5 février IDC, «EMC Digital Universe Study, with Data and Analysis by IDC,» Avril Gartner, «Predicts 2014: Infrastructure Protection,» Gartner #G , Ray Wagner, Kelly M. Kavanagh, Mark Nicolett, Anton Chuvakin, Andrew Walls, Joseph Feiman,Lawrence Orans, Ian Keene, 25 novembre Copyright IBM Corporation 2015 Pensez à recycler ce document ICW03007-FRFR-00
Garantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailL e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le
L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailFinancial Insurance Management Corp.
Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée
Plus en détailIBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailtransformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress
transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailS e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailSibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts
TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailPrivate Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer
IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailDistribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats
IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailDEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude
Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailDES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS
E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailMIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION
MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détaildata center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress
d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailVotre guide 2013 pour la gestion des déplacements et frais professionnels
Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailObjets connectés, avez-vous donc une âme?
Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies
Plus en détailEn garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement
En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailMULTITEL, votre partenaire de recherche et d innovation
Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement
Plus en détailCRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES
CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent
Plus en détailIntroduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept
Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailTRANSFORM IT + BUSINESS + YOURSELF
TRANSFORM IT + BUSINESS + YOURSELF Copyright 2012 EMC Corporation. All rights reserved. 2 Vos environnements SAP sont complexes et couteux : pensez «replatforming» TRANSFORM IT+ BUSINESS + YOURSELF Alexandre
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détail