Modernisation de l informatique : stratégies d amélioration de la qualité de service et de réduction des coûts

Dimension: px
Commencer à balayer dès la page:

Download "Modernisation de l informatique : stratégies d amélioration de la qualité de service et de réduction des coûts"

Transcription

1 BEST PRACTICES WHITE PAPER Modernisation de l informatique : stratégies d amélioration de la qualité de service et de réduction des coûts Ajay Singh Vice-président et Directeur général de la division Service Assurance, BMC Software

2 TABLE DES MATIÈRES Résumé Augmenter vos capacités avec un minimum de ressources Consolider et standardiser les processus Miser sur l automatisation Anticiper plutôt que réagir Faciliter le diagnostic des problèmes Hiérarchiser les tâches en fonction de l impact métier Améliorer les communications avec l entreprise opter pour une suite de solutions BSM moderne Offrir une vue d ensemble Endiguer le flux d événements Analyser et guider Apprendre, automatiser et adapter Exploiter et intégrer Exploiter les avantages de la modernisation Réduire les interruptions d activités Améliorer les prestations de services Améliorer l efficacité et réduire les coûts conclusion

3 Résumé N avez-vous pas l impression parfois de manquer le train en marche? Quel défi que de préserver tout simplement les niveaux de performances et de disponibilité définis pour vos services actuels! Mais pour faire face aux pressions croissantes qui pèsent sur votre entreprise, vous devez impérativement sortir de l immobilisme. Comme pour la plupart des entreprises, les différentes unités métier qui constituent votre organisation exigent de plus en plus de services à mesure que la technologie devient une composante indissociable de sa structure. L adoption de nouvelles technologies, telles que la virtualisation couplée à des méthodologies d intégration telles que les architectures orientées services, contribue à augmenter la complexité de votre environnement informatique. À ces nombreux défis s ajoute une pression constante axée sur l amélioration de la qualité de service et sur la réduction des coûts. Des difficultés qui semblent insurmontables. Dans ces conditions, quelles sont les possibilités qui s offrent à vous? Selon Gartner, 1 «la question est de savoir si les services informatiques sont capables ou non de mieux répondre aux attentes métier en déployant des efforts supplémentaires comme ils ont été amenés à le faire dans le passé. La réponse est clairement non. La modernisation est le seul moyen pour les organisations informatiques de répondre aux besoins d amélioration des performances et de la disponibilité tout en élargissant leur gamme de services et en réduisant leurs coûts.» La modernisation, au sens où l entend Gartner, désigne «une refonte complète de la culture de l organisation informatique dans le but de développer un portefeuille de processus permettant aux équipes de services informatiques de mieux répondre aux exigences toujours plus strictes de l entreprise.» 2 Le développement d un ensemble de processus clés peut contribuer à encadrer l assurance des services, également appelée «démarche orientée services». Il existe aujourd hui des solutions de gestion des services métier (BSM, Business Service Management) pour vous aider à moderniser votre organisation informatique grâce à une assurance des services plus efficace. La gestion des services métier est une approche complète basée sur une plate-forme unifiée qui réduit les coûts et optimise la valeur métier. Les solutions BSM soutiennent l assurance des services (discipline au cœur de la gestion des services métier) en donnant à l organisation informatique un certain nombre de capacités clés, telles que l aptitude à anticiper les événements, à en prédire les impacts et à y répondre automatiquement avant qu ils n affectent les services métier ou ne provoquent leur interruption. Ces solutions vous permettent de réduire le nombre de processus manuels, de gérer les opérations de façon proactive et de prévenir les incidents susceptibles d affecter votre chiffre d affaires. Le présent document aborde le besoin urgent d une modernisation des organisations informatiques. Il explique de quelle manière une solide capacité d assurance des services garantie par les solutions BSM disponibles peut vous aider à répondre à ce besoin et à optimiser vos résultats grâce à de nombreux avantages tels que l augmentation de l efficacité de votre personnel informatique, l amélioration des services fournis à l entreprise ou encore l atténuation des risques et la réduction des coûts. 1

4 Augmenter vos capacités avec un minimum de ressources La plupart des organisations voient la complexité de leur infrastructure informatique augmenter sous l effet de l introduction d architectures orientées services et de solutions de virtualisation. Les organisations informatiques sont également soumises à une multitude d exigences réglementaires strictes auxquelles elles doivent se conformer, et doivent apporter la preuve de cette conformité aux organismes d audit. Parallèlement à ces contraintes, les entreprises ne cessent de faire pression sur leurs organisations informatiques pour qu elles enrichissent leur éventail de services. Dans de telles conditions, comment parvenir à faire face à toutes ces exigences et à fournir davantage de services à moindres coûts? La réponse se trouve dans une méthode de travail plus intelligente basée sur une «modernisation» de votre approche de l assurance des services. Cette stratégie suppose un certain nombre d améliorations, notamment une consolidation des processus d assurance des services, une automatisation aussi étendue que possible, un mode de fonctionnement prédictif et non plus réactif, une simplification du diagnostic des problèmes, une hiérarchisation des tâches en fonction de leur impact métier et une amélioration des communications au sein de l entreprise. Consolider et standardiser les processus Bon nombre d organisations informatiques sont cloisonnées par des îlots techniques et des équipes spécialisées. Ce type de structure conduit généralement à une fragmentation et à un manque d homogénéité au niveau des processus et des informations entre les différents groupes, ce qui nuit immanquablement à la qualité de service. On sait par exemple que ce sont les utilisateurs finaux qui signalent la grande majorité des problèmes de performances et de disponibilité. Dans la plupart des cas, ces utilisateurs ne sont autres que les clients. Ces problèmes de qualité de service sont donc extrêmement visibles à l extérieur et peuvent sérieusement affecter les performances de l entreprise. Les groupes ainsi cloisonnés ont rarement une vue d ensemble des performances et de la disponibilité de leurs services : autrement dit, ils ne se placent pas du point de vue de l utilisateur final. Chaque groupe contrôle uniquement les composants de l infrastructure informatique dont il est responsable. Faute de visibilité globale, de nombreux problèmes sont tout simplement ignorés. C est pourquoi il vous faut moderniser votre approche de l assurance des services en consolidant et en standardisant vos processus par leur intégration à travers les différents groupes et en leur garantissant un contrôle approprié. En outre, vous devez mettre en œuvre des processus reposant sur les meilleures pratiques afin d en optimiser l efficacité. De nombreuses organisations font appel à des cadres de processus et de contrôle tels qu ITIL (IT Infrastructure Library ) ou le COBIT (Control Objectives for Information and related Technology) pour faciliter la mise en œuvre des meilleures pratiques et des mesures de gouvernance. Miser sur l automatisation Le personnel informatique est aujourd hui noyé dans les processus manuels. Pour améliorer votre efficacité et réduire vos coûts, vous devez automatiser vos processus autant que possible. Il vous faut commencer en priorité par automatiser les tâches administratives courantes, telles que l approvisionnement et la mise à jour des logiciels tant au niveau des serveurs que des ordinateurs portables et de bureau. Vous devez également automatiser les tâches de résolution courantes (par exemple, redémarrer automatiquement les applications ayant échoué ou récupérer une base de données suite à un plantage). L automatisation des tâches courantes garantit un respect permanent des meilleures pratiques, réduit les erreurs et libère le personnel qui pourra ainsi accorder davantage de temps à des activités plus stratégiques. Il est toutefois important de ne pas s en tenir uniquement à ces tâches courantes. Les organisations informatiques, tous secteurs confondus, doivent faire face à des changements permanents, notamment en termes d infrastructure et de profils de charge de travail. Du fait de la nature de plus en plus dynamique de l environnement informatique, il est devenu impossible de compter sur des processus manuels pour s adapter à ces changements. C est pourquoi il est important d automatiser autant que possible les processus manuels adaptatifs afin d optimiser votre capacité d adaptation au changement. Anticiper plutôt que réagir La plupart des organisations informatiques ont tendance à «réagir» aux problèmes de performances et de disponibilité. Une telle approche conduit généralement à une dégradation de la qualité de service. C est pourquoi il est préférable d anticiper et de traiter les problèmes avant qu ils n affectent véritablement la qualité de service. En adoptant une approche prédictive, vous pouvez analyser les événements et tendances, évaluer leur impact à court et long termes sur la qualité de service et traiter les événements problématiques avant que la qualité de service n en pâtisse. Ceci nécessite une capacité de prévision à court et à long termes. 2

5 Une prévision à court terme suppose une capacité à analyser en temps réel les événements affectant l infrastructure informatique, tels que les pics de charges de travail, à déterminer rapidement si ces événements constituent une menace immédiate pour la qualité de service et à alerter le cas échéant le personnel en charge des opérations informatiques. Il est toutefois important d ignorer les événements qui ne représentent aucune menace pour la qualité de service afin de ne pas ajouter au déferlement d alertes qui envahit aujourd hui les centres de données. En analysant et en gérant les événements de façon intelligente, vous pouvez distinguer aisément un événement inhabituel d un fonctionnement normal. Doté d une telle capacité, vous pouvez réagir rapidement aux problèmes sans alerter inutilement le personnel informatique. Une prévision à long terme implique une capacité à détecter les problèmes susceptibles de menacer à terme la qualité de service. Ces problèmes sont généralement associés à des notions de capacité. Par exemple, si la courbe de croissance de l utilisation actuelle se maintient, les capacités de traitement d un serveur en particulier risquent d atteindre leurs limites dans un délai de quatre mois, ce qui se traduira par une perte de performances. Pour faire face à cette dégradation, il est nécessaire d augmenter la capacité de serveur avant cette échéance. Une prévision à long terme suppose d être capable d analyser les tendances d utilisation, d anticiper les insuffisances en termes de capacité et d agir avant que ces insuffisances n affectent la qualité de service. Grâce à une planification intelligente des capacités, vous pouvez limiter les investissements inutiles tout en garantissant la disponibilité de la capacité nécessaire au moment où vous en avez besoin. Vous pouvez également optimiser l utilisation de vos ressources de façon à maximiser le retour sur investissement de vos ressources informatiques. Certaines organisations ont d ores et déjà observé à leur avantage les bénéfices d une gestion des capacités plus efficace. Un groupe pharmaceutique international est parvenu à supprimer ses achats de matériel de serveur pendant 24 mois, à réaliser une économie de 7 millions de dollars en termes d investissements matériels et logiciels prévisionnels, et à multiplier par trois la densité de ses machines virtuelles. De même, une société de services financiers a réalisé une économie de 2,2 millions de dollars en deux ans en évitant l achat de 400 serveurs. Faciliter le diagnostic des problèmes Face à des infrastructures informatiques de plus en plus complexes et dynamiques (sous l effet de la virtualisation et du SOA), il devient de plus en plus difficile d établir des diagnostics, notamment au regard des problèmes intermittents. Les services sont dispersés entre de nombreuses ressources et les serveurs virtuels gagnent toujours plus de terrain sur les serveurs physiques. Ceci complique considérablement l analyse des causes racines, ce qui contribue à allonger le temps moyen de réparation et à augmenter les coûts. Vous avez la possibilité de simplifier et accélérer l analyse des causes racines en mettant à la disposition du personnel informatique tous les outils et informations nécessaires pour aider les techniciens à analyser les problèmes de façon rapide et intelligente afin de déterminer leurs causes probables. Les outils doivent exploiter et consolider les informations recueillies par le système et guider le personnel en analysant ces informations afin d identifier les causes recherchées. Ces outils d aide réduisent le temps moyen de réparation ainsi que le niveau de qualification requis. Hiérarchiser les tâches en fonction de l impact métier Pour une efficacité optimale et une parfaite harmonie avec les objectifs de l entreprise, vous devez hiérarchiser vos tâches en fonction de leur impact métier. Voici un exemple : Un serveur hébergeant une application utilisée par des graphistes du service marketing tombe en panne. Quelques minutes plus tard, un serveur Web exécutant une application de commande client voit ses performances chuter en-deçà du niveau convenu. Une panne de serveur constitue un problème plus grave qu un simple ralentissement de performances. Les techniciens informa tiques auront généralement tendance à traiter les deux problèmes sur la base du «premier arrivé premier servi» ou en fonction de leur degré de gravité. Dans les deux cas, la panne du serveur graphique sera traitée en priorité. Pourtant, l application client est sans aucun doute plus importante du point de vue de l entreprise que l application graphique. Les techniciens informatiques devraient par conséquent traiter en priorité le problème du serveur hébergeant l application client. Pour définir les priorités en termes d impact métier, le personnel doit comprendre la relation des différents composants de l infrastructure informatique avec les services associés et identifier les priorités métier de ces services. Cela suppose de fournir au personnel informatique une visibilité globale de l infrastructure mettant en évidence les relations entre les composants et les services ainsi que les priorités métier desdits services. 3

6 La priorisation s avère payante. En hiérarchisant les incidents, CARFAX, fournisseur d historiques sur les véhicules, est parvenu à protéger plus de 4,4 millions de dollars de chiffre d affaires par an en réduisant de 82 % son taux d erreur mensuel et de 74,6 % son taux d interruption mensuel. Améliorer les communications avec l entreprise Il convient de communiquer les informations relatives à la qualité de service aux utilisateurs professionnels dans un langage adapté, à l aide d indicateurs qu ils comprennent. Les indicateurs traditionnels, tels que la disponibilité du serveur, la vitesse d entrée/sortie ou l utilisation processeur, n ont aucun sens pour l utilisateur moyen. Vous devez au contraire utiliser des indicateurs adaptés au point de vue de l utilisateur final, par exemple : disponibilité globale d une application de planification des ressources d entreprise (ERP) ou délai moyen entre la réception d une commande client en ligne et l envoi d une confirmation par . Il est également primordial d instaurer des contrats de niveau de service (SLA) reposant sur l utilisation d indicateurs compréhensibles pour les utilisateurs professionnels et de gérer la qualité de service sur la base de ces contrats. Vous pouvez ainsi définir des attentes pertinentes et communiquer à l entreprise votre succès dans la réalisation de ces attentes. Opter pour une suite de solutions BSM moderne La technologie BSM vous permet de relever le défi de la modernisation informatique du point de vue de l assurance des services. Nous vous invitons à rechercher une suite de solutions BSM moderne qui soit à même de vous offrir les capacités dont vous avez besoin. La présente section décrit certains critères spécifiques que doit remplir cette suite. Offrir une vue d ensemble La consolidation des processus suppose de faire appel à une solution capable d offrir une vue unique, complète et précise de l ensemble de l infrastructure informatique de l entreprise. Cette vue doit donner des informations sur la topologie physique et logique (par exemple, quelles bases de données prennent en charge quelles applications) ainsi que sur la topologie des services (qui identifie les composants prenant en charge tel ou tel service). La vue doit également tenir compte des ressources à la fois physiques et virtuelles et établir en temps réel la relation entre ces ressources en identifiant les serveurs virtuels exécutés sur tel ou tel serveur physique. Une base de données de gestion des configurations (CMDB) constitue un référentiel centralisé éprouvé pour tenir à jour les informations nécessaires à une telle visibilité. Les informations contenues dans la CMDB sont partagées par l ensemble des groupes informatiques, ce qui leur permet d accéder à des informations complètes et cohérentes. Grâce au partage d informations, la CMDB décloisonne l organisation informatique. Elle donne à chaque groupe une vision complète de l environnement informatique qui lui permet de se tenir mieux informé de l étendue et de l impact des problèmes de performances/disponibilité. Votre choix doit s orienter vers une CMDB reposant sur une architecture fédérée qui permet de distribuer les informations dans toute l entreprise sans avoir à les déplacer ou à les répliquer dans la CMDB. L architecture doit permettre d adapter la CMDB aux besoins des organisations les plus vastes. Endiguer le flux d événements La plupart des organisations informatiques sont contraintes de filtrer le flot d alarmes et d événements qui submerge leur centre de données, en prenant soin d isoler les événements qui nécessitent une attention particulière et de les traiter en fonction des priorités métier. Les solutions traditionnelles de gestion des événements parviennent à endiguer ce mouvement dans une certaine mesure en associant les événements en fonction de deux types de corrélation. Le premier est de nature temporelle. Dans ce cas, la corrélation se limite aux événements qui se sont produits à peu près au même moment. Le second type de corrélation relève de la topologie, autrement dit la topologie physique et logique des ressources informatiques. La corrélation basée sur la topologie physique tient compte des événements générés par des ressources informatiques interdépendantes d un point de vue physique (telles que les serveurs et périphériques réseau). La corrélation basée sur la topologie logique tient compte des événements générés par des ressources informatiques interdépendantes d un point de vue logique (telles que les applications et bases de données). 4

7 Certaines solutions offrent un niveau de corrélation topologique supplémentaire indiquant la relation des événements en fonction des services. La corrélation basée sur la topologie de service tient compte des événements générés par les composants de l infrastructure informatique qui soutiennent un service métier donné. Les corrélations temporelles et topologiques peuvent être considérées comme un filtre à deux étapes qui consolide les événements pour permettre au personnel informatique de mieux comprendre les relations qui les unissent. Ce type de filtrage réduit véritablement le flot d évènements, mais il exige du personnel informatique de répondre aux événements qui, bien qu ils puissent être d origine temporelle ou topologique, peuvent figurer dans une plage de fonctionnement acceptable et ne poser aucun problème. Il existe aujourd hui des solutions de gestion des événements BSM basées sur une approche du traitement des événements plus élaborée. Ces solutions ajoutent aux filtres de corrélation temporelle et topologique un niveau supplémentaire de filtrage qui permet de distinguer les conditions normales des événements inhabituels. Ce filtre ne retient que les événements qui indiquent des conditions dépassant le cadre de fonctionnement normal. La figure 1 compare un système de filtre d événements à deux et trois niveaux. Comme le montre la figure, le nombre d événements que le personnel informatique doit traiter est considérablement réduit lorsque l on fait précéder le filtre à deux étapes d un filtre d événements normaux/anormaux plus élaboré. Les avantages d un filtrage normal/anormal sont immenses. Par exemple, une grande compagnie d assurance est parvenue à réduire ses alertes d incident de 90 % et à donner plus de sens aux événements signalés. Tous les événements Tous les événements Filtre d'événements anormaux Corrélation temporelle Corrélation temporelle Corrélation topologique Corrélation topologique Événements corrélés Corrélation traditionnelle d'événements Événements anormaux corrélés Ajout d'un filtre d'événements anormaux Figure 1. Filtrage d événements à deux et trois niveaux Le problème est que la plage de fonctionnement dite normale est variable. Par exemple, la charge de travail normale sur un serveur donné peut augmenter dans le temps avec l introduction d un nouveau produit. Cette augmentation ne constitue en revanche aucune menace pour la qualité de service ; on peut considérer qu elle fluctue dans une nouvelle plage de fonctionnement plus large. Ces variations au niveau du comportement normal nécessitent un réajustement continu de la base de référence. Certains filtres d événements anormaux exigent un réajustement manuel, un processus lourd et source de multiples erreurs. Il est préférable d utiliser un filtre d événements anormaux qui analyse automatiquement les tendances au niveau des charges de travail et réajuste les bases de référence en conséquence. 5

8 Analyser et guider Avec des infrastructures informatiques de plus en plus complexes et changeantes, le diagnostic des problèmes est devenu une tâche excessivement difficile. En plus de réduire le nombre d événements que doivent traiter les organisations informatiques, la solution adoptée doit donc également faciliter l analyse des causes racines. On distingue ainsi trois exigences fondamentales : 1. Enrichir les événements anormaux avec des données d analyse correspondant au problème posé. Ceci doit notamment inclure une collecte intelligente des données au moment de l apparition du problème. La collecte des données au moment de l occurrence est particulièrement utile pour analyser les problèmes de performances intermittents au niveau d un environnement informatique extrêmement dynamique. 2. Utiliser des techniques sophistiquées pour analyser les événements anormaux et étudier les données pour déterminer les causes probables. Dans l idéal, la solution doit générer une courte liste des causes probables d un événement, classées par ordre de probabilité. 3. Exploiter les informations basées sur la topologie des services conservées dans la CMDB pour hiérarchiser les événements anormaux en fonction de leur impact métier. Ceci permet de concentrer l attention du personnel informatique sur les problèmes les plus importants du point de vue de l entreprise. Cette approche avancée de l analyse des causes racines réduit considérablement le temps moyen de réparation et accélère ainsi la résolution des problèmes qui affectent la qualité de service. Elle réduit également le niveau de compétence requis et augmente l efficacité du personnel. En adoptant cette approche, un grand groupe hospitalier est parvenu à réduire le temps de résolution des incidents critiques de 68 % et à réaliser 1,2 million de dollars d économie annualisée en termes de maind œuvre informatique. Apprendre, automatiser et adapter Ainsi que nous l avons indiqué précédemment, l automatisation est un impératif. Votre choix doit s arrêter sur une solution capable d aller au-delà de la simple automatisation des tâches administratives courantes pour inclure les capacités suivantes. La CMDB doit intégrer une capacité de détection automatique qui analyse régulièrement l infrastructure informatique afin de détecter les ressources et changements de ressources (déplacements, ajouts et suppressions) ainsi que les changements de configuration. Une fonction de détection automatique renseigne la CMDB afin d accélérer la mise en œuvre. Elle met à jour les informations en permanence, en s adaptant automatiquement aux changements d infrastructure. La solution de gestion des événements BSM doit être capable d appendre et de s adapter automatiquement à l environnement informatique dans lequel elle réside. Une fois installée, la solution doit initier un processus d apprentissage automatique qui analyse les profils de charges de travail et détermine le mode de fonctionnement normal de l environnement. Elle doit utiliser ces informations pour définir automatiquement les bases de référence correspondant au filtrage des événements normaux/ anormaux. En outre, la solution doit réajuster ces bases de référence de façon automatique et permanente, afin de s adapter aux variations des charges de travail normales dans le temps. Exploiter et intégrer Il est important de remédier à l hétérogénéité qui caractérise les infrastructures informatiques actuelles, qui comprennent pour la plupart aussi bien des systèmes mainframe que des systèmes distribués. La solution doit fournir, à travers les environnements physiques et virtuels, une capacité de collecte des données totalement indépendante du fournisseur, et s intégrer aux outils et solutions déjà en place. Elle doit notamment s intégrer à vos outils de collecte existants et exploiter les données fournies par ces outils pour en dégager une valeur ajoutée (en associant les données à l expérience utilisateur, par exemple). La solution doit également s intégrer à vos outils de gestion d entreprise existants. Orientez-vous vers une solution reposant sur une architecture unifiée qui héberge des solutions BSM capables de prendre en charge d autres disciplines informatiques, telles que la gestion des incidents et des problèmes ou la gestion des changements. Une architecture unifiée vous permet d ajouter en toute simplicité d autres solutions BSM et d étendre vos processus aux différents groupes fonctionnels. Vous pouvez ainsi bénéficier d une réelle valeur ajoutée en décloisonnant l organisation de façon à améliorer l efficacité et les performances des groupes qui la composent. Deux exemples : 6

9 En intégrant la solution d assurance des services à une solution prenant en charge la gestion des incidents et des problèmes, vous pouvez rapprocher les opérations informatiques du centre de services en abattant les barrières qui les séparent. Ainsi impliqué, le centre de services pourra intervenir de façon rapide et proactive pour résoudre les problèmes avant qu ils n affectent la qualité de service. Par exemple, la solution prenant en charge l assurance des services peut, lorsqu elle détecte des événements anormaux, créer automatiquement des dossiers d incident et y adjoindre de précieuses informations d enquête ainsi que des indications des causes les plus probables.en intégrant la solution BSM d assurance des services à la solution prenant en charge la gestion des changements, vous avez la garantie que les changements apportés pour limiter les problèmes de service ne créeront aucun autre problème susceptible d affecter la qualité de service. La solution de gestion des changements garantit l application des meilleures pratiques lors de la mise en œuvre des changements nécessaires à la correction des problèmes. Elle garantit que tous les agréments nécessaires ont été obtenus avant l introduction du changement, que ledit changement est mis en œuvre par les personnes dûment autorisées et qu il est documenté dans le respect des réglementations applicables. Exploiter les avantages de la modernisation Nombreuses sont les entreprises qui profitent déjà des bénéfices de la modernisation informatique dans le domaine de l assurance des services. Une grande organisation de services financiers a réduit son taux d interruption des services métier de 50 % et dégagé un retour sur investissement de 268 % sur sa suite de solutions BSM. CARFAX a entièrement rentabilisé son investissement en seulement deux mois. Une grande compagnie d assurance est parvenue à réduire de 66 % le taux d interruption de ses applications métier, à diminuer de 70 % le nombre de dossiers d incident ayant un impact sur le client et à réaliser une économie de 4 millions de dollars grâce à ses gains de productivité. Enfin, une compagnie aérienne internationale a constaté une amélioration de la disponibilité de ses systèmes stratégiques, une amélioration de ses performances opérationnelles et une réduction du nombre d équivalents temps complet dévolus aux activités opérationnelles réactives. Réduire les interruptions d activités En réduisant la fréquence, la gravité et la durée des pannes informatiques, vous pourrez apporter une plus grande stabilité à votre entreprise. Les problèmes pourront être traités et résolus de façon proactive avant même qu ils n affectent les services et qu ils ne soient détectés par les utilisateurs. Vous pouvez également réduire le temps moyen de réparation et assurer une restauration rapide des services en cas de panne. Améliorer les prestations de services Vous serez en mesure de définir des objectifs de services sur la base d indicateurs directement liés aux objectifs métier et traduits dans un langage compréhensible pour l entreprise. Grâce à un traitement avancé des événements, l organisation informatique gagnera en proactivité et en efficacité. Vous pourrez détecter les problèmes plus rapidement, les corriger au plus vite et prévenir l apparition de nombreux incidents. En misant sur une planification des capacités plus élaborée, vous serez en mesure de fournir des plans de ressources et de capacités précis qui permettront de prévenir les pannes de performances et de capacité tout en augmentant l utilisation globale de vos ressources. Pour finir, la compréhension des interdépendances entre les services métier et les différents composants de l infrastructure informatique vous permettra de résoudre en priorité les problèmes qui nécessitent une action urgente. Améliorer l efficacité et réduire les coûts Grâce à une meilleure compréhension de l impact des problèmes sur l entreprise, vous pourrez optimiser vos coûts et votre prestation de services pour respecter les engagements pris dans vos contrats de niveau de service. Le déploiement d une approche de la prestation de services fondée sur les meilleures pratiques (pratiques ITIL par exemple) contribue à apporter une cohérence durable et à améliorer l efficacité de votre organisation. Une planification plus intelligente des capacités vous permet de mettre un frein au surapprovisionnement en termes de ressources, en vous limitant uniquement à l infrastructure requise pour répondre aux besoins de l entreprise. Enfin, grâce aux systèmes d automatisation et d auto-apprentissage, vous pouvez réduire considérablement vos coûts en supprimant les tâches manuelles et en allégeant le niveau de compétences requis. 7

10 Conclusion En modernisant votre approche de l assurance des services par le déploiement d une solution BSM adaptée, vous pouvez augmenter vos capacités avec un minimum de ressources. Vous augmenterez vos capacités en réduisant les interruptions de service, en améliorant votre prestation de services, en donnant à votre organisation informatique davantage de souplesse et en améliorant votre aptitude à maintenir un bon niveau de sécurité et à vous conformer à vos obligations réglementaires. Vous atteindrez en prime ce niveau de performances avec un minimum de ressources en réduisant la charge de travail de votre personnel informatique, en améliorant l efficacité du personnel et en abaissant le niveau de compétences requis. Vous pourrez ainsi améliorer la qualité de vos prestations, enrichir votre éventail de services et réduire les coûts informatiques conformément aux attentes de votre entreprise. Pour plus d informations sur les solutions d assurance des services de BMC, rendez-vous sur NOTES DE FIN 4. IT Modernization: The Changing of the Guard, Dale Vecchio, Gartner Research ID Number: G , mai Idem. 8

11 L auteur Ajay Singh, Vice-président et Directeur général de la division Service Assurance de BMC SoftwareAjay Singh est responsable des produits Service Assurance de BMC. Il a rejoint BMC à la suite du rachat de ProactiveNet, dont il était le fondateur, président et PDG. Ajay Singh cumule plus de 25 années d expérience dans le domaine de la gestion des applications et systèmes, des services professionnels et du marketing. Avant de devenir le co-fondateur de ProactiveNet, il a occupé de hauts postes de direction chez Sun Microsystems. Avant cela, il s est distingué dans la stratégie technologique chez Booz-Allen and Hamilton, un cabinet de conseil en management, où il a officié en tant que conseiller auprès de clients aussi prestigieux qu IBM, GE, GM et Boeing. Ajay Singh est titulaire d un MBA de la Stanford Graduate School of Business, d une maîtrise en génie informatique de l université de Carnegie Mellon et d un baccalauréat de technologie de l institut indien de technologie de Kanpur. Votre activité repose sur l informatique. L informatique repose sur BMC Software. Intelligence, rapidité, fiabilité sont autant de caractéristiques garantes d une croissance et prospérité pérennisées. C est pourquoi les sociétés informatiques les plus exigeantes de la planète font confiance à BMC Software aussi bien pour leurs environnements distribués que mainframe. Leader incontesté de la gestion des services métier, BMC propose une approche intégrale et une plateforme unifiée qui permettent aux sociétés informatiques de réduire leurs coûts, de limiter les risques et d accroître leurs bénéfices. Au cours de son dernier exercice financier (clos au 31 mars 2009), BMC a réalisé un chiffre d affaires d environ 1,87 milliard de dollars. Pour plus d informations, rendez-vous sur BMC, BMC Software, et le logo de BMC Software sont la propriété exclusive de BMC Software, Inc., et sont enregistrés auprès du U.S. Patent and Trademark Office (Office américain des brevets) et peuvent être déposées ou en attente de l être dans d autres pays. Tout autre logo, marque ou marque de service BMC peut être homologué ou en cours d homologation aux États-Unis ou dans d autres pays. ITIL est une marque déposée et une marque communautaire de l Office of Government Commerce. Elle est enregistrée auprès du U.S. Patent and Trademark Office, et est utilisée ici par BMC Software, Inc., sous licence de l OGC et avec son autorisation. IT Infrastructure Library est une marque déposée de l Office of Government Commerce. Elle est utilisée ici par BMC Software, Inc. sous licence de l OGC et avec son autorisation. Toutes les autres marques ou marques déposées sont la propriété de leurs détenteurs respectifs BMC Software, Inc. Tous droits réservés. *103380*

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

LIVRE BLANC SUR LES PRATIQUES ITIL. Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi?

LIVRE BLANC SUR LES PRATIQUES ITIL. Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi? LIVRE BLANC SUR LES PRATIQUES ITIL Est-il réellement possible d obtenir des solutions ITIL prêtes à l emploi? Table des matières Avant-propos...1 De quoi alimenter le scepticisme...3 > > Relever le défi...3

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée

Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée LIVRE BLANC SUR LES SOLUTIONS Comment relever le défi du changement avec les solutions BMC de gestion des changements et des configurations en boucle fermée Table des matières Document de synthèse...1

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

La gestion des problèmes

La gestion des problèmes Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée. PRESENTATION QUI SOMMES-NOUS? La société VIEDOC, formée d ingénieurs expérimentés, conseille depuis 2004 les entreprises dans les domaines de la veille, de l intelligence économique et de l innovation.

Plus en détail

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées

Résumé. Sommaire. Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Livre Blanc Comment réduire les risques et les coûts grâce à une GMAO performante Étapes indispensables à une exploitation des équipements essentielles avec l utilisation de ressources limitées Résumé

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

guide hp care pack Serveurs, stockage, réseaux, logiciels, formation. Ayez l esprit Pack! www.hp.com/fr/carepack

guide hp care pack Serveurs, stockage, réseaux, logiciels, formation. Ayez l esprit Pack! www.hp.com/fr/carepack guide hp care pack Serveurs, stockage, réseaux, logiciels, formation. Ayez l esprit Pack! www.hp.com/fr/carepack HP Care Pack La référence du support informatique L efficacité d un environnement informatique

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Petit guide pour choisir une solution CRM

Petit guide pour choisir une solution CRM Petit guide pour choisir une solution CRM Trouvez la solution qui vous convient» Nos clients sont plus performants. www.update.com Avant-propos Le CRM est en passe de devenir le principal logiciel de l

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Sage 30 pour les petites entreprises

Sage 30 pour les petites entreprises Informations France : 0 825 825 603 (0.15 TTC/min) Informations Export : +33 (0)5 56 136 988 (hors France métropolitaine) www.sage.fr/pme Sage 30 pour les petites entreprises Abordez votre gestion en toute

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Orchestrer la gestion de services IT (ITSM) avec Serena

Orchestrer la gestion de services IT (ITSM) avec Serena LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Associer la puissance des nouvelles technologies tout en préservant l environnement

Associer la puissance des nouvelles technologies tout en préservant l environnement gestco Associer la puissance des nouvelles technologies tout en préservant l environnement A ERP SaaS A propos... GESTCO : Progiciel de gestion d activités en ligne Avantages : - Faciliter la gestion et

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail