Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité

Dimension: px
Commencer à balayer dès la page:

Download "Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité"

Transcription

1 IBM Global Technology Services Livre blanc pour un leadership éclairé Services de transmission intégrés Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité Les nouvelles technologies poussent les réseaux vers le point de rupture

2 2 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité Introduction On a beaucoup écrit à propos du cloud, du big data, de l analyse de données et des capacités mobiles, sociales et de sécurité informatique en tant que forces déterminantes en train de transformer la technologie de l information et les entreprises. Beaucoup moins a été dit à propos de l impact de ces forces sur la constitution des réseaux ou sur le rôle joué par les réseaux quand ils servent de base à des initiatives métier. À mesure que ces technologies sont adoptées, le réseau, en tant que composant critique de l infrastructure commune, se rapproche du point de rupture. Sommes-nous proches de ce point de rupture? Le rythme de l adoption nous indique où nous en sommes. Il y a deux ans, la moitié environ des répondants à l IBM Business Tech Trends Study avaient adopté l analyse de données et la mobilité. Le nombre de répondants ayant déployé l informatique sociale et le cloud était encore plus faible (34% et 39% respectivement). Avance rapide jusqu à aujourd hui : l adoption est désormais la norme. Chacune de ces quatre technologies a maintenant été déployée par au moins 70 % des entreprises et les déploiements de cloud et d informatique sociale ont presque triplé. De plus, trois sur quatre des organisations envisagent d augmenter leurs investissements pour le big data, l analyse de données, le cloud et les mobiles. 1 Pourtant, selon le Gartner, en 2017, 25% des implémentations du big data échoueront à apporter de la valeur métier du fait de problèmes de performances liés à l insuffisance des infrastructures réseau. 2 Beaucoup de ces organisations ont en commun un réseau d entreprise conçu il y a une décennie ou plus pour un environnement très différent de celui d aujourd hui. Portée géographique, volume et type de trafic, nombre et types de points d extrémité, ainsi que la localisation des utilisateurs, tout ceci tendait à être statique ou relativement lent à se développer et à évoluer. Les changements de la technologie de data center, notamment la virtualisation des serveurs et du stockage ainsi que les nouvelles technologies de réseau d entreprise, telles que la virtualisation et les réseaux définis par logiciel, sont «greffés» sur l infrastructure existante en fonction des besoins, ajoutant de plus en plus de complexité à l architecture et à la gestion du réseau. Ce document examine les implications du cloud, du big data et de l analyse de données, de la mobilité, de l informatique sociale et de l évolution du paysage de la sécurité informatique sur le data center et sur les réseaux d entreprise et les changements que les organisations devront apporter afin de tirer parti de ces vecteurs technologiques. Le rôle du réseau dans le cloud De tous les vecteurs technologiques qui façonnent l informatique, aucun n est plus déterminant que le cloud. Aujourd hui le cloud est devenu un élément incontournable de l architecture d entreprise. En rendant l infrastructure, les plateformes et les applications disponibles sous forme de service, le cloud a changé à jamais la façon dont les ressources informatiques sont fournies et utilisées. C est aujourd hui un puissant vecteur d activité pour l informatique mobile, sociale, analytique et pour l innovation. 3 entreprises sur 4 envisagent d augmenter leurs investissements pour le big data et l analyse de données, le cloud et les mobiles. 1 Pour que les clouds offrent tout leur potentiel, ils doivent parvenir à la meilleure utilisation possible de toutes les ressources disponibles : puissance de traitement, mémoire, stockage et réseau. En termes d efficacité, le réseau joue un rôle essentiel dans la connexion, l utilisation et la sécurisation des autres ressources informatiques. Le réseau est également le connecteur critique entre les solutions de cloud et les composants informatiques traditionnels, où qu ils se trouvent dans l entreprise. En raison de son rôle dans l architecture du cloud, le réseau devrait être pris en compte dès les premiers stades du projet, en tant qu élément essentiel de la conception et de la mise en œuvre du cloud que la solution soit destinée à un cloud public, privé hors site, privé sur site ou hybride. Chacun de ces modèles implique différentes considérations et différents défis pour la conception du réseau. Connectivité avec le cloud Pour des raisons de rentabilité, Internet est une option de réseau courante pour assurer la connexion des clouds hébergés par un fournisseur tiers. Cette option soulève immédiatement le problème de l adressage IP. Pouvez-vous utiliser vos propres adresses IP ou devez-vous utiliser les adresses IP fournies avec le service de cloud? Les questions de sécurité et de performances sont encore plus importantes. Lorsque les employés utilisent Internet pour accéder aux applications d entreprise du cloud, dans des

3 Services de transmission intégrés 3 locaux extérieurs, la conception du réseau et l application des politiques de sécurité et de confidentialité doivent englober Internet et le domaine public. Pour de nombreuses entreprises, un réseau privé virtuel (VPN) Internet offre la protection nécessaire. Les VPN peuvent également être utilisés pour la connectivité avec le data center et entre plusieurs instances de cloud. Les services VPN peuvent être offerts par le fournisseur de cloud pour un coût supplémentaire ou par l entreprise. Quelle que soit l option choisie, une planification minutieuse est essentielle. Une autre option consiste à étendre le réseau de l entreprise à l aide d une connexion dédiée et sécurisée avec le fournisseur de services de cloud. Quel que soit le scénario d hébergement des applications (cloud ou non-cloud), la capacité du réseau doit être aussi dynamique que possible pour pouvoir s adapter aux schémas de trafic volatiles des utilisateurs lorsqu ils accèdent en temps réel ou non aux charges de travail sur les différents lieux d hébergement ou lorsqu ils passent d un site à un autre. La nouvelle technologie d orchestration qui permet de déplacer presque instantanément des charges de travail entre des data centers sur le cloud et hors du cloud rend cette conception de réseau encore plus critique. Enfin, les architectures des applications mises en œuvre dans le cloud peuvent également avoir un impact sur leurs performances sur le réseau. Par exemple, les applications d analyse pour le big data vont générer de grandes rafales de trafic de données sporadiques, tandis qu une application mobile sur le cloud pourrait générer des volumes de données plus faibles mais constants avec une activité d E/S plus importante. L utilisation de la technologie flash en tant que dispositif de stockage ou mémoire cache dans les architectures de cloud nécessite un réseau à faible latence et à large bande passante pour faire face aux demandes d accès. Si les applications utilisent la voix et la vidéo, le réseau doit être conçu de manière à gérer ce trafic en temps réel avec la qualité de service adéquate. Il est important de comprendre ce que l infrastructure cloud peut offrir et de concevoir l accès au réseau en conséquence. Par conséquent, les spécifications du réseau pour chaque application cloud doivent être examinées afin de réaliser l objectif de qualité de service, de sécurité et de performances défini pour ces applications. Connectivité dans le cloud Pour apporter les avantages du cloud computing, les applications, les serveurs, le stockage et le réseau doivent être considérés comme un système et la gestion et la mise à disposition de ces ressources doivent être communes, afin d assurer un fonctionnement optimal. Ce mode de fonctionnement nécessite une nouvelle approche du réseau et peut s avérer critique pour les performances des applications cloud. Pour les fournisseurs du cloud, utiliser des superpositions de réseau virtuel permet de partager un seul réseau de cloud physique entre plusieurs clients, tout en offrant l isolation nécessaire pour assurer la sécurité du client et répondre aux exigences de l entreprise. Les avantages sont semblables à ceux de la virtualisation informatique. Par exemple, dans les instances virtuelles, des superpositions de réseau virtuel permettent à plusieurs locataires de partager un seul réseau de data center physique, autorisant une plus grande utilisation des ressources réseau (commutation) et des coûts client réduits. Une nouvelle exigence pour les fournisseurs du cloud a trait à la capacité à supporter plusieurs adresses IP et espaces d adresses IP isolés sur la même structure matérielle. Chaque locataire dispose ainsi d un ensemble d adresses IP publiques et peut porter son propre espace d adresses IP dans son cloud privé. Le fournisseur du cloud peut quant à lui disposer de son propre espace d adresses IP, par exemple pour héberger des serveurs de gestion ou des services partagés (tels que des services de stockage). Lorsque les entreprises utilisent des services cloud tiers, la visibilité de l infrastructure réseau du fournisseur est une considération importante. Ce réseau cloud est-il bien conçu? La capacité est-elle suffisante pour le trafic «est-ouest» des machines virtuelles ou des conteneurs Docker au sein du cloud? Les administrateurs réseau peuvent-ils obtenir les informations nécessaires pour le dépannage et le diagnostic des problèmes? Pour les clouds privés sur site, la conception du réseau doit être simplifiée grâce à la normalisation des protocoles et des terminaux. Des conceptions modulaires, reproductibles doivent être utilisées pour faire évoluer l infrastructure sans heurts. Des services de réseau consolidés et virtualisés doivent être utilisés lorsque c est possible, ce qui réduit le nombre de boîtiers physiques. Les fonctionnalités compliquées ou

4 4 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité spécifiques au fournisseur devraient être réduites à un minimum afin de simplifier le dépannage et la gestion. Les technologies de réseau de data center évoluent rapidement pour répondre à ces exigences de l infrastructure du cloud. Les développements tels que les fabrics, la virtualisation des fonctions réseau, les réseaux définis par logiciel, les superpositions de réseaux virtuels et les innovations au niveau des capacités de mise à disposition et d automatisation du réseau exigent d examiner toutes ces tendances en relation avec les spécifications générales de la conception du cloud. L importance de l infrastructure réseau pour le big data et l analyse de données L accent mis sur le stockage, la gestion et le traitement du big data et sur l utilisation de l analyse de données pour en extraire de la valeur métier a quelque peu éclipsé l importance des réseaux dans l équation globale. Cette situation est peut-être due en partie aux responsables métier qui sont généralement plus impliqués dans les discussions sur le big data que dans les autres domaines de la technologie. Mais si les données ne peuvent pas être placées au bon endroit et au bon moment, les discussions sur les autres problèmes d infrastructure sont sans objet. Comme indiqué précédemment, le big data et l analyse de données se généralisent à mesure que les projets pilotes laissent la place aux initiatives d entreprise. Et l importance du big data ne fait aucun doute. Près de la moitié des 540 décideurs informatiques interrogés par QuinStreet estiment qu au cours d un mois type, ils gèrent déjà 10 To ou plus de données pour l analyse et 21 pour cent gèrent 100 To ou plus. C est pourquoi 41% d entre eux estiment qu augmenter la bande passante du réseau est une priorité absolue pour préparer l infrastructure au Big Data. 3 Disposer de suffisamment de bande passante à la demande pour déplacer de gros volumes de big data par «rafales» sera une condition essentielle. De nombreuses entreprises placent ces applications analytiques sur le cloud, rendant la bande passante entre le data center et le cloud (trafic «nord-sud») aussi critique que la bande passante à l intérieur du data center (trafic «est-ouest»). Avec de nombreuses entreprises qui dépendent encore d Ethernet à 1 gigabit (GbE), même dans l infrastructure de commutation principale, la question est de savoir si la mise à niveau standard vers le 10 GbE sera suffisante pour supporter les environnements virtuels et les très prochaines exigences de trafic. Les entreprises qui planifient cette mise à niveau pourraient envisager le 40 GbE ou même le 100 GbE. 41 % des entreprises estiment qu augmenter la bande passante du réseau est une priorité absolue pour l infrastructure du Big Data. 3 La latence est un autre problème, en particulier pour les applications analytiques telles que les moteurs de recommandation qui offrent des résultats en temps réel aux consommateurs. Les applications d analyse sont de plus en plus sophistiquées et utilisent les données de toute une variété de sources pour réaliser une synthèse de leurs recommandations. Cette évolution exige une analyse minutieuse de la localisation des données utilisées et des capacités associées de réseau de data center et de stockage (SAN). Dans la mesure du possible, les données devraient être rapprochées des moteurs d analyse et les moteurs répartis de façon à être plus proche des utilisateurs, avec une capacité d accès réseau appropriée, conçue pour atteindre les temps de réponse définis. Parce que les différents cas d utilisation peuvent avoir des effets considérablement différents sur le réseau, intégrer les concepteurs de réseau aux projets de Big Data sera essentiel à leur réussite. De nouvelles technologies telles que les réseaux définis par logiciel et les solutions de bande passante à la demande aideront également les entreprises à respecter les accords sur les niveaux de service pour les applications analytiques stratégiques. Les mobiles deviennent la norme dans l entreprise Il va sans dire que les réseaux sont l infrastructure de support critique des initiatives mobiles. Les architectures de réseau traditionnelles vont rapidement être saturées, à mesure que le volume, la variété et la vitesse des données vont évoluer. L année dernière, le trafic de données était presque 18 fois supérieur à ce qu il était il y a un peu plus d une décennie sur l ensemble d Internet et la vidéo mobile représentait la moitié de ce trafic. 4

5 Services de transmission intégrés 5 Les applications mobiles qui s interfacent avec les clients, plus les terminaux et les capteurs de l Internet des objets, auront le plus grand impact sur les réseaux étendus qui transportent un trafic accru depuis le web vers les systèmes transactionnels. IDC estime que 32 milliards d objets seront connectés à Internet en , provenant de données générées par des capteurs depuis des sources aussi variées que les voitures, les appareils ménagers, les conteneurs d expédition, les webcams et les turbines. De simples commodités, les réseaux sans fil deviennent stratégiques Avec le BYOD et d autres initiatives mobiles d entreprise, les utilisateurs mobiles vont augmenter le trafic qui circule sur les infrastructures de réseau WAN et LAN en accédant aux applications de l entreprise via smartphones et tablettes. Le WiFi ou LAN sans fil (WLAN), est devenu la principale méthode de connectivité pour les terminaux utilisateur sur le lieu de travail et décharge le trafic des réseaux cellulaires. Avec le nombre croissant de terminaux mobiles utilisés dans l entreprise, la demande va submerger les WLAN actuels, qui ont été installés pour des raisons de commodité et non en tant que réseaux stratégiques. De par leur conception, les performances, la sécurité et les fonctions de gestion de ces WLAN ne sont typiquement pas adaptées à ce raz-de-marée de périphériques mobiles qui sont livrés avec des fonctions d accès WLAN intégrées et activées en permanence. Les réseaux sans fil, autrefois simple commodité pour quelques utilisateurs, sont devenus des réseaux stratégiques. Les entreprises doivent réévaluer la couverture et la capacité du réseau WiFi afin de fournir aux utilisateurs la meilleure expérience possible. Pour ce faire, il conviendra de corriger bon nombre de problèmes qui affectent aujourd hui les réseaux sans fil, notamment l utilisation inefficace des ressources et la qualité statique et insuffisante des politiques en matière de service, les interférences des fréquences radio et la dégradation du service dans les environnements mobiles. Bien sûr, tous les périphériques ne sont pas utilisés en même temps, mais nombreux sont ceux qui tentent par défaut d accéder au WLAN le plus proche, un processus qui en lui-même consomme de la bande passante. En outre, la vidéo et d autres applications multimédias, le besoin d accéder aux informations et programmes stockés dans les clouds d entreprise et l Internet des Objets, vont solliciter encore davantage les WLAN augmentant la nécessité d infrastructures réseau plus vastes, avec une meilleure disponibilité et une gestion plus sophistiquée du réseau. Bien sûr, les périphériques mobiles se connectent à de nombreux points d accès et non pas au seul WLAN d «origine». Les attentes des utilisateurs mobiles, qui souhaitent une connectivité transparente lorsqu ils se déplacent d un endroit à un autre, ajoutent à la pression pour une couverture WiFi sur l ensemble du campus. De nouvelles technologies WiFi arrivent rapidement sur le marché pour résoudre ces difficultés et incitent les responsables de la gestion du réseau à intégrer de manière économique les exigences de la technologie et des utilisateurs. C est uniquement de cette façon que la promesse d une meilleure productivité inhérente à la mobilité sera tenue. L entreprise sociale pèse sur les réseaux Pour obtenir un avantage concurrentiel, les entreprises utilisent de plus en plus les applications sociales pour atteindre leurs clients, leur répondre et améliorer leur connaissance des clients. La plupart de ces interactions sociales se produisent en temps réel et supportent un vaste éventail d applications et de technologies gourmandes en bande passante (analyse, wikis, vidéoconférence, vidéo en streaming, réseaux sociaux, etc.). Ces interactions aggravent les tensions sur les réseaux d entreprise, car elles doivent partager la bande passante avec les utilisateurs de l entreprise mobile et les applications métier traditionnelles. Au sein de l entreprise et dans une certaine mesure entre l entreprise et ses partenaires extérieurs l activité sociale englobe à la fois les plateformes de communication et de collaboration. Au bout du compte, cette évolution implique de mettre en œuvre de robustes fonctionnalités de communications unifiées intégrant des clients mobiles pour la connectivité à la messagerie électronique et les applications de collaboration, la voix sur IP (VoIP) qui déplace le trafic voix des réseaux de téléphonie traditionnels vers le réseau numérique IP de l entreprise, et des capacités de dialogue en ligne, de dialogue

6 6 Redéfinir les réseaux pour le cloud, l analyse de données, l informatique sociale, la sécurité et la mobilité vidéo et de vidéoconférence. Si les communications unifiées peuvent offrir des avantages significatifs pour améliorer la productivité, elles ajoutent de nouvelles exigences de bande passante et augmentent la complexité de la gestion du réseau. Ensemble, les communications mobiles, sociales et unifiées exigeront des réseaux qu ils soient indépendants de l emplacement des utilisateurs et indépendants également de l emplacement des charges de travail. Et les réseaux ont besoin de la souplesse nécessaire pour gérer à la fois le volume accru et la plus grande volatilité du trafic de données. La virtualisation des réseaux et des fonctions de communication peut contribuer à améliorer la bande passante, l utilisation et la disponibilité. Pour améliorer davantage la disponibilité et la fiabilité, de nouveaux outils de distribution permettent de définir automatiquement des priorités pour le flux réseau, en affectant aux utilisateurs et périphériques des catégories de services particulières. De même, ces outils sont capables de prioriser les applications pour empêcher des programmes secondaires de consommer trop de bande passante. Le réseau prêt pour le cloud de six campus supporte la collaboration Un institut asiatique d enseignement supérieur avait besoin de mettre en œuvre une infrastructure de réseau fiable lui permettant de supporter l enseignement et la collaboration pour les professeurs, les étudiants et le personnel administratif pour six campus distribués. L équipe d IBM a travaillé avec cet institut pour concevoir l architecture LAN et WAN et la sécurité du réseau et mettre en œuvre le réseau de data center, les services réseau de base, le WLAN et le système de gestion de réseau. IBM a également travaillé avec des partenaires clés pour les composants de réseau afin de fixer un accord de protection des prix. L institut a désormais une infrastructure de réseau et de communication innovante qui supporte l enseignement et la collaboration sur plusieurs campus et à l étranger avec des universités partenaires. De plus, le faible coût de fonctionnement du réseau et l aide d IBM Global Financing pour les coûts d équipement initiaux ont permis de respecter les objectifs financiers très stricts de l institut. De nouveaux périls menacent la sécurité du réseau et des données L utilisation de plus en plus répandue des périphériques mobiles sur le lieu de travail augmente considérablement les risques pour la confidentialité des réseaux et des données tout comme l augmentation de l activité réalisée sur des réseaux tiers avec des applications tierces. D ici à 2018, le pourcentage du trafic de données d entreprise hors réseau va augmenter jusqu à représenter environ 25 pour cent. Principalement du fait de l adoption croissante de terminaux mobiles et d applications sous forme de service. Quatre-vingts pour cent des employés utiliseront des terminaux mobiles. 6 Ce type d interconnectivité de masse augmente le risque d exposition, en particulier pour les entreprises qui ont des architectures de sécurité rigides et dépassées, des contrôles manuels et une multitude de dispositifs de sécurité dédiés, basés sur le réseau. En outre, comme le cloud permet de déplacer hors des locaux de l entreprise de plus en plus d applications stratégiques et de données extrêmement sensibles, il existe des préoccupations accrues quant à la résidence des données et à la conformité avec un ensemble de plus en plus complexe de politiques et de règlementations. Donc comment une entreprise maintient-elle la sécurité et la confidentialité dans un environnement d entreprise où la facilité d accès et de consommation est exigée? Réseau et sécurité dans la même équipe La première tâche consiste à trouver le juste équilibre entre les performances du réseau, l accessibilité et la sécurité. Ceci ne peut être accompli qu en faisant travailler en tandem les concepteurs de réseau, qui sont axés sur les performances et l accès réseau, et les spécialistes de la sécurité dont les critères de conception s appuient sur le fait de réduire au minimum les points de vulnérabilité. Cela devient encore plus important pour le data center, pour lequel les technologies de superposition autorisent un modèle de pare-feu qui distribue les règles de sécurité sur l ensemble des commutateurs virtuels utilisés par les machines virtuelles et les conteneurs pour accéder au réseau physique.

7 Services de transmission intégrés 7 De même, les entreprises devraient tirer parti de la convergence de la gestion réseau et de la gestion de la sécurité, en allant jusqu à intégrer le Centre des opérations réseau et le Centre des opérations de sécurité. Dans le même temps, une attention particulière doit être accordée à l amélioration des contrôles qui sont essentiels pour la protection des données, des applications et de l infrastructure. Ces contrôles de sécurité, qui permettent de prendre automatiquement des mesures contre les menaces, devraient adopter une approche plus granulaire sur la base des informations disponibles sur le réseau lui-même. Ils devraient par exemple intégrer des facteurs tels que le dispositif de l utilisateur, le lieu et le contexte de la situation dans les stratégies visant à bloquer ou à autoriser le trafic et l accès des utilisateurs. Ils peuvent également segmenter les données afin de n afficher que ce que dont les utilisateurs ont besoin pour effectuer une tâche ou répondre à une demande. IBM sait que le réseau est important IBM a compris depuis longtemps que l infrastructure est fondamentale pour la réussite de l entreprise et que le réseau est l épine dorsale de cette réussite. Si le réseau ne fonctionne pas en continu, efficacement et en toute sécurité, alors l entreprise ne fonctionnera pas non plus. Aujourd hui, rien ne pourrait être plus vrai ni plus difficile. Une approche architecturale planifiée est vitale pour le développement d un réseau qui supporte pleinement le cloud computing, le big data et l analyse de données, les initiatives mobiles et l entreprise sociale dans une optique de sécurité. IBM se différencie en commençant par comprendre les exigences de l entreprise, puis en concevant les réseaux non pas en tant qu éléments isolés, mais plutôt dans le contexte de l ensemble de l infrastructure sur l ensemble des différents domaines physique, virtuel et logiciel. Et nous exploitons l infrastructure existante des clients plutôt que de la supprimer. La carte du succès IBM a développé une méthodologie simple mais complète pour redéfinir les réseaux afin de répondre aux défis d aujourd hui. Elle se compose de quatre étapes principales : 1. Consolider et intégrer Consolider les appliances réseau, faire converger les réseaux et unifier les communications. 2. Optimiser et normaliser Normaliser l architecture, adopter des solutions basées sur des normes et commencer la mise en œuvre de réseaux définis par logiciel. 3. Simplifier et automatiser Virtualiser les fonctions, centraliser le contrôle et automatiser les opérations reproductibles, accélérer le déploiement de nouveaux environnements et services. 4. Optimiser dynamiquement Concevoir des approches avec feedback en temps réel et réponses dynamiques permettant d ajuster automatiquement la bande passante et d allouer les ressources en fonction des modèles de trafic et d utilisation. Conclusion Pour que l entreprise capitalise pleinement et en toute sécurité sur les technologies en rapide évolution du cloud, du big data et de l analyse de données, de l informatique mobile et sociale, le data center et les réseaux d entreprise doivent évoluer. Tout en interopérant de façon transparente avec les éléments d infrastructure existants, ils doivent accueillir rapidement l augmentation des besoins en bande passante, les nouvelles technologies sans fil et la fluctuation des charges de travail. Les technologies réseau évoluent rapidement pour répondre à ces exigences. Les développements tels que les fabrics, les services réseau virtualisés, les réseaux définis par logiciels et les innovations dans la mise à disposition, l automatisation et l orchestration réseau intégrant l analyse de données, sont essentiels à l établissement de réseaux capables de répondre de façon dynamique et intelligente aux exigences de l entreprise. Toutefois, concevoir, développer et déployer des réseaux construits sur ces nouvelles technologies peut s avérer difficile. C est pourquoi de nombreuses entreprises font appel à IBM pour obtenir de l aide dans le développement, la conception et le déploiement des réseaux dont elles ont besoin pour supporter le cloud, le big data, l analyse de données, et l informatique mobile et sociale. En tant qu intégrateur de réseau, nous sommes également en mesure d offrir une approche indépendante des

8 fournisseurs pour nos services de réseau. Dans chaque cas, la mise en œuvre spécifique sera déterminée par les exigences du client et les résultats de l entreprise seront notre priorité majeure et non une combinaison particulière de caractéristiques techniques ou de fonctions ou tout autre impératif technologique. Pour plus d informations Pour en savoir plus sur la façon dont IBM aide les entreprises à transformer leur infrastructure réseau pour le cloud, le big data et l analyse de données, l informatique mobile et sociale, contactez votre représentant ou votre partenaire commercial IBM, ou visitez le site Web : ibm.com/services/fr/fr/it-services/businesscommunication-services/index.html Compagnie IBM France 17 Avenue de l Europe Bois-Colombes Cedex La page d accueil d IBM est accessible à l adresse : ibm.com IBM, le logo IBM et ibm.com sont des marques d International Business Machines Corp., déposées dans de nombreuses juridictions réparties dans le monde entier. Les autres noms de produit et de service peuvent être des marques d IBM ou d autres sociétés. Vous trouverez la liste des marques IBM à jour sur le Web dans la section «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication, et qui peuvent être modifiées par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays dans lesquels IBM est présent. LES INFORMATIONS DE CE DOCUMENT SONT DISTRIBUÉES «TELLES QUELLES» SANS AUCUNE GARANTIE NI EXPLICITE NI IMPLICITE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU EN CAS DE DÉFAUT D APTITUDE À L EXÉCUTION D UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats. 1 IBM Center for Applied Insights, «Raising the game: The IBM Business Tech Trends Study,» Août Gartner, «Predicts 2014: Big Data,» Gartner #G , Nick Heudecker, Mark A. Beyer, Douglas Laney, Michele Cantara, Andrew White, Roxane Edjlali, Andrew Lerner, Angela McIntyre, 20 novembre QuinStreet, «2014 Big Data Outlook: Big Data is Transformative Where is Your Company?» Cisco, «Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, ,» 5 février IDC, «EMC Digital Universe Study, with Data and Analysis by IDC,» Avril Gartner, «Predicts 2014: Infrastructure Protection,» Gartner #G , Ray Wagner, Kelly M. Kavanagh, Mark Nicolett, Anton Chuvakin, Andrew Walls, Joseph Feiman,Lawrence Orans, Ian Keene, 25 novembre Copyright IBM Corporation 2015 Pensez à recycler ce document ICW03007-FRFR-00

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS E-Guide DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS Search Networking.de DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

TRANSFORM IT + BUSINESS + YOURSELF

TRANSFORM IT + BUSINESS + YOURSELF TRANSFORM IT + BUSINESS + YOURSELF Copyright 2012 EMC Corporation. All rights reserved. 2 Vos environnements SAP sont complexes et couteux : pensez «replatforming» TRANSFORM IT+ BUSINESS + YOURSELF Alexandre

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail