Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse

Dimension: px
Commencer à balayer dès la page:

Download "Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse"

Transcription

1 LIVRE BLANC Test de CA Identity Manager sur cent millions d utilisateurs Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse agility made possible

2 Table des matières Section 1 : Synthèse et résultats du test utilisateur Test Résultats 4 Section 2 : Défi Défis métier Scénarios en conditions réelles 6 Section 3 : Solution CA Technologies CA Technologies Identity Manager CA Directory 8 Section 4 : Environnement de test Amazon EC2 Cloud Architecture Spécifications logicielles Spécifications matérielles 11 Section 5 : Tests Cas d utilisation Approche/plan de test Test Test Test Test Affinage de la configuration 15 Section 6 : Conclusion 15 2

3 Section 1 : Synthèse et résultats du test utilisateur Aujourd hui, les communautés d utilisateurs qu une organisation doit supporter s étendent de plus en plus, bien au-delà du simple personnel de l entreprise. Des solutions de gestion des identités (IDM, Identity Management), proposées par des éditeurs et développées en interne, étaient jusqu ici utilisées pour supporter les employés en interne et les utilisateurs tiers nécessitant une identité et un accès utilisateur aux infrastructures informatiques de l organisation. Mais aujourd hui, des millions d utilisateurs externes et d identités hors personnel doivent être enregistrés et gérés sur tout le cycle de vie de l identité. Le présent document traite des prérequis et des tests pour les solutions IDM, qui permettent de supporter un volume élevé et croissant d utilisateurs tout au long du cycle de vie de l identité. Les scénarios suivants ont été choisis pour le test des performances de fonctionnalité et du support d évolutivité pour les populations comprenant jusqu à 100 millions d utilisateurs. Un organisme gouvernemental permet aux citoyens de s auto-identifier et de s autoenregistrer pour accéder à des applications orientées vers l extérieur. Potentiellement, des millions de citoyens vont devoir s enregistrer pour un événement spécifique, une notification en ligne ou un compte gouvernemental. Une société proposant des biens et des services sur Internet doit capturer et gérer de manière sécurisée les informations relatives à ses clients pour les achats en temps réel, mettre en place un traitement plus rapide des paiements et simplifier les opportunités de ventes complémentaires. L utilisation peut être cyclique et hautement dépendante d événements, de jours et d horaires spécifiques, qui peuvent entraîner des pics d activité utilisateur. Des établissements de vente au détail et de produits de grande consommation doivent capturer et suivre de manière sécurisée les réponses des clients à une promotion appliquée au niveau mondial. Les inscriptions de nouveaux utilisateurs entraîneront une hausse du volume normal, à mesure que la promotion sera proposée dans les différentes régions. Les tests et les résultats présentés dans ce document sont le fruit du travail collaboratif d Accenture et de CA Technologies, réalisé dans le but de déterminer si la solution de gestion des identités CA Technologies Identity Management est capable de supporter les exigences de performances d organisations ayant à prendre en charge un volume croissant d utilisateurs externes et internes. La solution IDM conçue pour ce test a finalement été capable de supporter une population de 100 millions d utilisateurs et a atteint un pic de performances de 39 transactions par seconde, démontrant sa capacité d adaptation pour répondre aux besoins des organisations ayant à gérer un nombre sans cesse croissant d employés, de partenaires, de fournisseurs et de clients. 1.1 Test L équipe de test conjointe CA Technologies et Accenture a conçu et a mis en place un environnement destiné à simuler les conditions et la configuration requise pour qu une solution IDM réponde aux besoins d un système d enregistrement et de vérification des identités de grande ampleur. Dans ce document, nous décrirons les éléments suivants. Les produits CA Technologies utilisés pour tester les performances de la solution IDM L environnement matériel et logiciel utilisé pour le test 3

4 La méthodologie de test utilisée par Accenture/CA Technologies pour valider l évolutivité de la solution Les scénarios choisis pour simuler une utilisation en conditions réelles Les cas de test exécutés et les résultats correspondants Les conclusions tirées de ce test dans le but d optimiser les performances de la solution 1.2 Résultats La solution conçue pour tester l évolutivité et les performances de CA Identity Manager supportait différentes populations d utilisateurs, respectivement composées de 25, 50 et 100 millions d utilisateurs. À un haut niveau, les résultats suivants ont été observés sur les différents cas de test. La solution a été capable de supporter un volume moyen de plus de 30 transactions par seconde sur de nombreux scénarios et cycles de test. Sur les pics de volume et de charge, la solution a obtenu des rafales de 39 transactions par seconde. La combinaison des différents scénarios (tels que Autoenregistrement, Réinitialisation de mot de passe, Automodification et Verrouillage administrateur) n a pas altéré de manière significative les résultats. La solution a supporté des volumes élevés d utilisateurs et de transactions virtuelles sans défaillance majeure ni dégradation du traitement d arrière-plan, avec un taux d erreur de moins de 0,38 %. Illustration A. Test de CA Identity Manager sur 100 millions d utilisateurs Synthèse des résultats Nombre d utilisateurs dans l annuaire (en millions) Test 1 Test 2 Test 3 Test Transactions (par seconde) 4

5 Section 2 : Défi Alors que les frontières traditionnelles entre les communautés d utilisateurs externes et internes sont de plus en plus floues pour de nombreuses organisations, il est essentiel que les solutions en place destinées à gérer et à supporter les identités soient capables d évoluer en termes de taille et de complexité, afin de répondre aux demandes d une base d utilisateurs croissante. Cette situation a fait de la gestion des identités, auparavant fonction informatique classique, un véritable facteur clé de valeur et moteur d activité pour l ensemble de l organisation. Aujourd hui, nombre d organisations de tous types rencontrent des difficultés à prendre en charge un grand nombre de transactions utilisateur et l interdépendance avec les applications orientées vers l intérieur et vers l extérieur. Ce qui était auparavant une problématique touchant seulement quelques organismes gouvernementaux s étend désormais à des secteurs d activité tels que la grande consommation, les services financiers, la santé, la fabrication etc. 2.1 Défis métier Gouvernement fédéral et secteur public Les organismes gouvernementaux locaux, nationaux et fédéraux ont pour tâche de répondre aux demandes d une clientèle en forte augmentation. Les identités ne sont plus désormais limitées aux seuls employés ou sous-traitants tiers, mais peuvent couvrir chaque citoyen de la juridiction concerné. Ceci a pour conséquence un accroissement de la communauté d utilisateurs, que les organismes publics ont des difficultés à gérer de manière rentable et efficace. De plus, à mesure que nous nous rapprochons de plus en plus d une connectivité instantanée, les applications en ligne et l accès mobile aux données continuent de se développer chaque jour. Par exemple, près de 99 millions de contribuables ont rempli en ligne leur déclaration d imposition fédérale IRS aux États-Unis en 2010, soit 3 % de plus qu auparavant. Sur les 141,5 millions de déclarations renvoyées en 2011, près de 70 % l ont été par voie électronique. Chaque année, de plus en plus de contribuables choisissent de remplir leur déclaration fiscale en ligne. En 2009, près de 95 millions de contribuables, soit 67 %, avaient choisi la déclaration électronique. Au cours de la dernière décennie, le nombre de déclarations d impôts remplies via un formulaire électronique a augmenté de 145 %. Le nombre global de déclarations individuelles a seulement augmenté de 8 %. Les formulaires électroniques IRS ne sont plus aujourd hui l exception, mais la norme. irs.gov/newsroom/article/0,,id=231381,00.html Commerce Les organisations commerciales, quel que soit le secteur d activité, sont également affectées par la nécessité de connaître et de gérer des utilisateurs situés en dehors des «quatre murs» de l organisation. De la gestion des relations client et des informations personnelles au suivi des réponses client et des habitudes d achat, de nombreux besoins métier importants mènent les organisations informatiques à envisager la gestion des identités sous un tout nouveau jour. Par exemple, le commerce électronique est une tendance durable (en 2011, le chiffre d affaires du commerce électronique dépassait 37 milliards $, soit une hausse de 14 % par rapport à 2010) et les sociétés ayant une activité commerciale sur Internet doivent capturer et gérer les informations relatives à leurs clients, pour des achats en temps réel et un temps de transaction raccourci, suivre les tendances des utilisateurs et gérer de manière holistique l identité des clients. prnewswire.com/news-releases/comscore-reports-375-billion-in-q us-retail-e-commerce-spendingup-14-percent-vs-year-ago html 5

6 2.2 Scénarios en conditions réelles Pour interpréter les résultats de ce test de la solution IDM CA Technologies réalisé sur cent millions d utilisateurs, il est important de se baser sur des scénarios d utilisation en conditions réelles. Cela permet une comparaison pertinente des points de données soulignés dans les résultats de test présentés ici, afin de démontrer comment ceux-ci peuvent être extrapolés pour répondre à des exigences et des cas d utilisation métier spécifiques. Par exemple, le tableau ci-dessous présente le débit de transactions par seconde potentiellement requis pour une utilisation moyenne répartie sur l année et pour des charges moyennes sur un mois avec des volumes de transactions élevés. Illustration B. Test de CA Identity Manager sur 100 millions d utilisateurs Chiffres en conditions réelles Remarque : Le débit d utilisation Moyenne a été estimé à 260 jours ouvrables sur une année complète et l utilisation Maximum a été concentrée sur une fenêtre unique de 30 jours, pour la même population. Les calculs sont effectués sur la base d une activité quotidienne de 12 heures, sur le nombre total de jours pour chaque ligne. Pour les valeurs Moyenne et Maximum, le nombre de transactions par seconde a été calculé par rapport à la Population totale pour Autoenregistrement (surligné en jaune) et la Population active pour Mot de passe oublié, Modification de profil et Verrouillage administrateur. Section 3 : Solution CA Technologies CA Technologies propose une solution de gestion des identités en réponse aux défis métier créés par une population de 100 millions d utilisateurs. Cette solution se compose de CA Identity Manager et de CA Directory. Utilisés conjointement, ces deux produits offrent une solution de gestion des identités évolutive capable de traiter des volumes de transactions élevés sans dégradation importante des performances. 3.1 CA Identity Manager Les solutions de gestion des identités sont des composants essentiels pour prendre en charge le nombre croissant d identités d une organisation. Ces solutions peuvent automatiser les processus métier afin que les employés disposent de l accès requis aux systèmes d information, sans compromettre la sécurité et en accroissant la productivité et la satisfaction de l utilisateur final. 6

7 CA Identity Manager offre une solution intégrée d administration des identités, qui sert de base au provisioning des utilisateurs, aux requêtes en self-service, et à d autres processus clés. Votre organisation peut ainsi bénéficier des avantages suivants. Automatiser les processus d ajout, de modification et de suppression d utilisateurs et des droits qui leur sont associés. Permettre aux utilisateurs finals de lancer des actions de provisioning, de gestion continue des mots de passe, ainsi que de déléguer les tâches d administration et les processus associés. Mettre à profit l analyse des rôles et des règles, ainsi que les processus de certification, avec CA Role & Compliance Manager, pour des décisions de provisioning et de gouvernance plus efficaces et précises. Adapter rapidement les règles et les applications lorsque l activité évolue, en utilisant des assistants et des outils graphiques puissants (p. ex. PolicyXpress), ce qui évite d avoir à créer du code personnalisé. Avantages Grâce à l infrastructure robuste de gestion des identités de CA Identity Manager, votre organisation bénéficie des avantages suivants. Détecter les activités de provisioning non conformes avant qu elles se produisent. Éliminer les méthodes empiriques pour fournir l accès aux utilisateurs en fonction de leurs rôles. Permettre des demandes et des approbations d accès utilisateur sans faire appel au centre d assistance. Fournir aux employés, aux sous-traitants et aux partenaires l accès aux applications dont ils ont besoin le jour de leur arrivée et le supprimer immédiatement à leur départ. Ajuster l infrastructure de gestion des identités aisément à chaque changement des processus métier. Fonctionnalités CA Identity Manager offre une large palette de fonctionnalités de gestion des identités et des droits d accès, permettant de répondre aux besoins en matière de conformité des identités. Provisioning et déprovisioning des utilisateurs. Automatise le provisioning, la suppression et les processus d approbation des comptes, tout au long du cycle de vie d un utilisateur, de son ajout à la gestion très précise de ses droits et de ses changements de rôle pour finir par sa suppression. Les workflows personnalisables s adaptent à la manière unique dont chaque organisation approuve, contrôle et planifie ces activités. Self-service pour les utilisateurs. Permet aux utilisateurs de gérer eux-mêmes les attributs de leurs identités, ce qui allège la charge de travail du service informatique ou du centre d assistance et permet à l entreprise de prendre des décisions basées sur les identités. Les utilisateurs peuvent redéfinir leurs mots de passe, demander l accès à des ressources en fonction des workflows d approbation définis par l organisation et gérer les informations de profil et de sécurité. Contrôle centralisé des utilisateurs, des rôles et des règles. Regroupe et synchronise les informations issues des différents silos d identités afin de gérer les attributs des utilisateurs, les tâches liées aux identités et les rôles en fonction de contrôles de sécurité centralisés. CA Identity Manager fournit une interface prête à l emploi adaptable à l environnement et aux fonctions dont chaque organisation ou utilisateur peut avoir besoin. 7

8 Personnalisation sans codage personnalisé. L intégration prête à l emploi avec les principaux systèmes cibles, combinée à de puissantes fonctionnalités telles que Policy Xpress, Connector Xpress, un éditeur graphique de workflows et ConfigXpress, vous permet d adapter votre infrastructure de gestion des identités à vos besoins organisationnels sans rédaction, gestion ni support de code personnalisé. Intégration interiam approfondie. CA Identity Manager offre une intégration prête à l emploi avec d autres solutions IAM de CA Technologies, notamment CA Role & Compliance Manager, CA User Activity Reporting Module, CA DLP et CA SiteMinder. Ces intégrations améliorent encore la valeur de CA Identity Manager et des implémentations CA IAM existantes. Sécurisation des applications sur site et Cloud. Fournit un point unique de gestion des identités pour toutes les applications d entreprise, que celles-ci se trouvent sur un mainframe sur site, sur des systèmes distribués ou hébergées sur le Cloud. CA Identity Manager comporte des connecteurs prêts à l emploi pour des applications majeures telles que SAP, CA ACF2, Active Directory et Salesforce.com. Pour en savoir plus sur la solution CA Technologies de gestion des identités et de la gouvernance (Identity Management and Governance), rendez-vous sur le site ca.com/us/secure-identity.aspx 3.2 CA Directory Les solutions d annuaire d entreprise doivent offrir une fiabilité, une évolutivité et des performances exemplaires. CA Directory répond à toutes ces exigences grâce à sa capacité à intégrer le nombre requis de serveurs (y compris des ressources LDAP externes) en une infrastructure de centrale offrant des opérations distribuées transparentes et fonctionnelles, une réplication homogène et garantie, et une récupération automatique. CA Directory : Offre une grande évolutivité sans des coûts de matériel élevés. Répond aux besoins des nouvelles applications métier dynamiques. Améliore l efficacité opérationnelle en consolidant les îlots de données en une infrastructure d informations centrale et unique. Offre une réactivité et une disponibilité élevées, pour améliorer l expérience des utilisateurs d applications en ligne. DXgrid Le logiciel DXgrid, véritable révolution dans le domaine des systèmes d annuaire, est aujourd hui intégré à CA Directory. Par rapport à une approche de base de données LDAP standard, DXgrid offre un degré d évolutivité, de fiabilité et de performances sans précédents. DXgrid obtient de telles performances en utilisant un magasin à mémoire mappée ce qui, comme observé lors du test, permet de réduire de plusieurs jours à quelques heures le temps nécessaire pour charger en bloc les enregistrements, tout en minimisant drastiquement les besoins matériels. Le fichier à mémoire mappée chargé sur chaque DSA lors du déploiement de CA Directory, au démarrage, réduit le nombre d E/S de disque. Cette technologie comprend à la fois un routage au chemin le plus court et une capacité de recherche parallèle entre des serveurs en coopération. La fiabilité est également améliorée par l utilisation d une technologie d écriture immédiate plutôt que d écriture différée, ainsi qu une répartition fiable de la charge et une capacité de basculement. 8

9 Section 4 : Environnement de test L environnement utilisé pour le test de 100 millions d utilisateurs a été créé sur le Cloud Amazon Elastic Compute (EC2). L équilibrage de charge Amazon Elastic a été utilisé pour répartir la charge de transaction entre quatre serveurs CA Identity Manager. 4.1 Cloud Amazon Elastic Compute (EC2) Amazon EC2 est un service Web qui offre une capacité de calcul dimensionnable au sein du Cloud. Il a été conçu pour faciliter les tâches de calcul Web pour les développeurs. Amazon EC2 permet aux clients de louer à l heure des machines virtuelles, sur lesquelles exécuter leurs propres applications. Amazon EC2 : Élastique : la capacité peut être augmentée ou diminuée en quelques minutes et de nombreux serveurs mis en service simultanément. Flexible : Amazon EC2 propose plusieurs types d instances, des systèmes d exploitation et des packages logiciels. Il offre également différentes options de mémoire, d UC et de stockage. Fiable : Amazon EC2 offre un environnement hautement fiable dans lequel des serveurs de remplacement peuvent être déployés rapidement et mis en service de manière prévisible. L engagement d Amazon EC2 en termes d accord sur les niveaux de service est de 99,95 % de disponibilité pour chaque région. Sûr : Amazon EC2 offre de nombreuses possibilités pour sécuriser les ressources, y compris des interfaces de service Web pour la configuration des règles de pare-feu, ainsi que plusieurs couches de protection et de contrôle autour de l hyperviseur et des protections physiques au niveau du data center. Pour en savoir plus sur Amazon EC2, rendez-vous sur le site amazon.com/ec2/. 4.2 Architecture En termes d architecture du magasin d entreprise, CA Directory a été déployé avec six serveurs d annuaire, configurés en trois paires. L annuaire a été configuré selon une partition horizontale. La population d utilisateurs totale a été déployée sur six noeuds. Chaque noeud était responsable d environ 1/6 de la population. 9

10 Illustration C. Test de CA Identity Manager sur 100 millions d utilisateurs Environnement de test CA Identity Manager a été déployé sur JBOSS, sur des serveurs CentOS 64 bits. Des DSA de routeur ont été configurés sur les serveurs JBOSS afin que CA Identity Manager puisse communiquer avec l infrastructure CA Directory. La base de données d arrière-plan était sous Oracle 11G, sur Oracle Enterprise Linux. Le contrôleur Silk Test a été installé et configuré sous Windows 2008 Server Spécifications logicielles Composant de la solution Matériel utilisé Nombre de systèmes Niveau application CA Identity Manager JBOSS Slim (en cluster) 4 Niveau annuaire CA Directory r12.0 version Niveau base de données Oracle 11g ( ) 1 10

11 4.2.2 Spécifications matérielles Composant de la solution Matériel utilisé Nombre de systèmes Niveau application Niveau annuaire Niveau base de données RHES 5.4 (Cent OS) 4 coeurs (2,67 GHZ) 34,2 Go de RAM DD 100 Go RHES 5.4 (Cent OS) 8 coeurs (2,67 GHZ) 68,4 Go de RAM DD 100 Go Oracle Enterprise Linux 8 coeurs (2,67 GHZ) 68,4 Go de RAM DD 100 Go Section 5 : Tests Les tests réalisés pour ce projet ont été conçus sur la base des caractéristiques d un environnement B2C type. Le profil B2C présente des activités d aide autonome davantage centrées sur l utilisateur, telles que l enregistrement et le mot de passe oublié. Les scénarios de test avaient pour objectif de simuler un important site Web B2C public accueillant utilisateurs. Nous avons défini comme postulat que les utilisateurs étaient provisionnés sur un seul annuaire d utilisateurs de grande taille. Les tâches de gestion des identités étaient exécutées via un pool d utilisateurs test virtuels exécutant différentes tâches représentatives d un déploiement IDM B2C et cohérentes en termes d échelle. Il est important de souligner que, dans un déploiement IDM, tous les utilisateurs ne font pas appel chaque jour au système de gestion des identités. Un modèle a donc été conçu pour ce test afin d identifier le nombre d opérations de gestion des identités de chaque type prévu tous les 90 jours ; un ratio des tâches et un objectif d opérations simultanées ont ainsi été établis. 5.1 Cas d utilisation Les cas d utilisation testés lors de ce projet étaient basés sur un scénario B2C, comprenant principalement des tâches en self-service. Autoenregistrement. Cette tâche permet à un utilisateur de s enregistrer sur un site Web après avoir répondu à quelques questions. Lors de la soumission de la tâche, l utilisateur reçoit une confirmation et une identité pour cet utilisateur est créée dans le magasin d utilisateurs. 11

12 Réinitialisation du mot de passe oublié. Cette tâche permet à un utilisateur de réinitialiser son mot de passe en cas d oubli. CA Identity Manager vérifie l identité de l utilisateur en lui présentant des questions de contrôle. Si les réponses sont correctes, l utilisateur est autorisé à réinitialiser son mot de passe. Modification de profil. Cette tâche permet à l utilisateur de modifier les informations le concernant dans l annuaire. Il doit pour cela s authentifier et accède à une page de profil dans laquelle il peut modifier les informations de son choix. Verrouillage administrateur du compte. Cette tâche permet à un administrateur d activer ou de désactiver le compte d un utilisateur. 5.2 Approche/plan de test L objectif de ce test réalisé sur 100 millions d utilisateurs était de déterminer les performances de CA Identity Manager sur une importante population d utilisateurs. Un plan d exécution du test a été mis au point pour soumettre le système à un ensemble de tâches en self-service et de charges variables. Trois ensembles de test ont été exécutés pour ce projet, sur la base du nombre d entrées de l annuaire utilisateurs. L annuaire a été rempli avec 25 millions, 50 millions et 100 millions d utilisateurs, respectivement pour chaque ensemble. Chaque ensemble de test se composait de quatre tâches : Autoenregistrement, Mot de passe oublié, Automodification utilisateur et Verrouillage administrateur. À mesure de la progression des tests, les tâches ont été combinées afin de simuler des conditions réelles. Tous les tests ont été exécutés pendant 20 minutes. Les combinaisons de tâches pour chaque test sont présentées dans le tableau ci-dessous. Test Test 1 Combinaison de tâches pour chaque cycle de test (en pourcentage des utilisateurs) Autoenregistrement 100 % des utilisateurs Test 2 Autoenregistrement 80 %, Mot de passe oublié 20 % Test 3 Autoenregistrement 70 %, Mot de passe oublié 20 % Automodification utilisateur 10 % Test 4 Autoenregistrement 60 %, Mot de passe oublié 20 % Automodification utilisateur 10 %, Verrouillage administrateur 10 % 12

13 5.2.1 Test 1 Pour le cycle de test n 1, tous les utilisateurs virtuels ont été affectés aux activités Autoenregistrement. Les tests ont été exécutés pendant 20 minutes avec une moyenne de 31 transactions par seconde et un débit maximum de 39 transactions par seconde. Illustration D. Résultats du test de CA Identity Manager sur 100 millions d utilisateurs Nombre de transactions par seconde avec autoenregistrement utilisateur Nombre d utilisateurs dans l annuaire (en millions) Charge maximum estimée Test 1 Charge moyenne estimée Transactions (par seconde) Test 2 Pour le cycle de test n 2, les utilisateurs virtuels ont été répartis en deux activités : Autoenregistrement (80 %) et Mot de passe oublié (20 %). Les tests ont été exécutés pendant 20 minutes avec une moyenne de 29 transactions par seconde et un débit maximum de 37 transactions par seconde. Illustration E. Résultats du test de CA Identity Manager sur 100 millions d utilisateurs Nombre de transactions par seconde avec autoenregistrement utilisateur et mot de passe oublié Nombre d utilisateurs dans l annuaire (en millions) Charge maximum estimée Test 2 Charge moyenne estimée Transactions (par seconde) 13

14 5.2.3 Test 3 Pour le cycle de test n 3, les utilisateurs virtuels ont été répartis entre les activités Autoenregistrement (70 %), Mot de passe oublié (20 %) et Automodification utilisateur (10 %). Les tests ont été exécutés pendant 20 minutes avec une moyenne de 30 transactions par seconde et un débit maximum de 37 transactions par seconde. Illustration F. Résultats du test de CA Identity Manager sur 100 millions d utilisateurs Nombre de transactions par seconde avec autoenregistrement utilisateur, mot de passe oublié et automodification utilisateur Nombre d utilisateurs dans l annuaire (en millions) Charge maximum estimée Test 3 Charge moyenne estimée Transactions (par seconde) Test 4 Pour le cycle de test n 4, les utilisateurs virtuels ont été répartis entre les activités Autoenregistrement (60 %), Mot de passe oublié (20 %), Automodification utilisateur (10 %) et Verrouillage administrateur du compte (10 %). Les tests ont été exécutés pendant 20 minutes avec une moyenne de 26 transactions par seconde et un débit maximum de 30 transactions par seconde. Illustration G. Résultats du test de CA Identity Manager sur 100 millions d utilisateurs Nombre de transactions par seconde avec autoenregistrement utilisateur, mot de passe oublié, automodification utilisateur et verrouillage administrateur du compte Nombre d utilisateurs dans l annuaire (en millions) Transactions (par seconde) Charge maximum estimée Test 4 Charge moyenne estimée 14

15 5.3 Affinage de la configuration Les performances globales n ont pas été véritablement affectées par le nombre d utilisateurs hébergés dans le magasin de données sous-jacent. L affinage de la configuration effectué au niveau du serveur d applications, de l annuaire et de la base de données a même permis d améliorer les performances relatives au nombre de transactions pouvant être traité par la solution IDM. Serveur d applications Il est possible, en accroissant la mise en cluster des serveurs, d obtenir un débit de transactions supérieur, en adaptant la solution déployée horizontalement sur l ensemble de l environnement. Afin d augmenter le débit de transactions, la taille du tas Java a été ajustée pour améliorer la capacité d Identity Manager à traiter les transactions. Pour réduire les coûts généraux au niveau application, la journalisation a été réduite au maximum. Les paramètres de niveau application ont été modifiés afin de réguler correctement la connexion à la base de données, de manière à accroître le débit entre le serveur d applications et le niveau base de données. Annuaire La mise à l échelle du serveur d annuaire par l application d une partition horizontale au niveau de la couche annuaire a ajouté de la redondance au niveau annuaire, pour l architecture conçue pour le test. Base de données Oracle 11g a été utilisé pour le serveur de base de données, afin d améliorer les performances et de fournir un débit de lecture/écriture de transaction supérieur au niveau de la couche base de données. Les autres ajustements et affinages de configuration appliqués au niveau des connexions de base de données et de la gestion des espaces disques logiques, pour la persistance des tâches, ont permis d améliorer les résultats de performances sur les différents cycles de test. La mise en cluster de la base de données peut améliorer les performances globales et supprimer l unique goulot d étranglement identifié dans l architecture lors du test. Section 6 : Conclusion Différentes itérations des cas d utilisation standard de gestion des identités ont été utilisées pour simuler des cycles de test et des scénarios couvrant diverses exigences métier. Les tests effectués ont démontré que CA Identity Manager est capable de s adapter à une population de 100 millions d utilisateurs, tout en offrant de bonnes performances. En comparant les données recueillies lors de ce test réalisé conjointement par Accenture et CA Technologies (débit moyen de 30 transactions par seconde et charges maximum de 39 transactions par seconde) aux scénarios en conditions réelles décrits dans la section Étude de cas de ce livre blanc (débit moyen entre 1 et 4 transactions par seconde et charges maximum entre 9 à 39 transactions par seconde), les résultats affichés par la solution IDM conçue pour ces tests répondent aux exigences de débit potentielles d un environnement à fort volume, voire les dépassent. Pour en savoir plus sur Accenture, rendez-vous sur le site accenture.com/security. Pour plus d informations sur CA Technologies, rendez-vous sur le site ca.com/fr. 15

16 CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements IT, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements IT et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, visitez le site CA Technologies à l adresse ca.com. Copyright 2011 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. C1753_1011

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Livre blanc SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Bonnes pratiques recommandées en matière de capacité et de performances Résumé Ce livre blanc

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage) Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

LA RECONNAISSANCE VOCALE INTEGREE

LA RECONNAISSANCE VOCALE INTEGREE Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail