Les solutions Open Source pour la Gestion de Parc Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Les solutions Open Source pour la Gestion de Parc Informatique"

Transcription

1 Livre Blanc Les solutions Open Source pour la Gestion de Parc Informatique Cette création est mise à disposition selon le Contrat Attribution-NonCommercial-NoDerivs 3.0 Unported disponible en ligne ou par courrier postal à Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. Copyright 2010 Sébastien Lefebvre Version Novembre 2010

2 INTRODUCTION 4 LES ENJEUX DE LA GESTION DE PARC INFORMATIQUE 5 ENJEU ECONOMIQUE : DEPENSER MOINS 5 INNOVATION, AGILITE, TRANSPARENCE 5 SECURITE, REACTIVITE, CONFORMITE 6 EVOLUTIVITE, INNOVATIONS AU SERVICE DES UTILISATEURS 6 LE BESOIN 8 GENERALITES 8 D OU PROVIENT LA COMPLEXITE? 9 1 ER FACTEUR DE COMPLEXITE : LE NOMBRE DE MACHINES 9 2 EME FACTEUR DE COMPLEXITE : L HETEROGENEITE 9 3 EME FACTEUR DE COMPLEXITE : LA DECENTRALISATION 9 4 EME FACTEUR DE COMPLEXITE : LA DISPONIBILITE 10 5 EME FACTEUR DE COMPLEXITE : LA VARIETE ET LE NOMBRE D ACTEURS 10 LES OBJECTIFS 11 CONNAITRE SON PARC INFORMATIQUE 11 DECIDER DES EVOLUTIONS A APPORTER AU PARC INFORMATIQUE 11 VALIDER LES CONFIGURATIONS CIBLES 11 CONTROLER L'EVOLUTION DU PARC 11 DIMINUER LES COUTS 11 RESPECTER LES EXIGENCES DE SECURITE 12 LES FONCTIONNALITES SOUHAITEES 13 INVENTAIRE 13 ADMINISTRATION ET TELEDISTRIBUTION 13 PLANIFICATION 14 PRISE EN CHARGE DES MACHINES ETEINTES 14 PRISE EN CHARGE DE L INTERMITTENCE DE LA CONNEXION 14 ECONOMIES DE RESSOURCES 14 PRISE EN MAIN A DISTANCE 15 CLONAGE 15 GESTION DES SYSTEMES VIRTUALISES 16 GESTION DES DROITS 16 EXPLOITATION 17 REPORTING 17 API APPLICATION PROGRAMMING INTERFACE 18 GESTION DES APPLICATIONS 18 CYCLE DE VIE DES APPLICATIONS 18 PACKAGING DES APPLICATIONS 19 QUELS TYPES DE SOLUTION? 21 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 2

3 LES OUTILS DEVELOPPES EN INTERNE 21 LES LOGICIELS PROPRIETAIRES 21 LES LOGICIELS OPEN SOURCE 22 LES PRINCIPALES SOLUTIONS OPEN SOURCE 24 OCS INVENTORY 24 FUSION INVENTORY 24 GLPI 24 LINBOX RESCUE SERVER (LRS) 25 PULSE2 25 TABLEAU COMPARATIF DES DIFFERENTES SOLUTIONS OPEN SOURCE 27 SYNTHESE 28 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 3

4 Introduction Ce livre blanc a pour objectif de présenter notre approche de la gestion des parcs informatiques et dʼapporter un éclairage sur les fonctionnalités clés qui permettent dʼexercer un contrôle sur les plans technique, financier et légal. Plutôt que de tenter un comparatif détaillé des fonctionnalités entre les logiciels Open Source et propriétaires, nous présentons une analyse des besoins sur les différentes facettes de la gestion de parcs informatiques. Une fois les facteurs de complexité identifiés, nous énumérons les caractéristiques essentielles qui permettent de tirer le meilleur parti des solutions de gestion de parcs informatiques : respect des standards, ouverture, interopérabilité, sécurité. Parmi les solutions de gestion de parc, les solutions Open Source sont les seules à offrir une réelle ouverture, source de valeur ajoutée. Nous nous sommes focalisés sur ces logiciels et les avons positionnés par rapport aux logiciels propriétaires et aux solutions développées en interne. Sans prétendre proposer un catalogue exhaustif, nous présentons les principales solutions Open Source et leurs caractéristiques, une évaluation de leurs forces, de leurs limites et de leur maturité. Ce document est la synthèse de nombreuses années dʼexpérience, de mise en œuvre de nos méthodes sur des parcs informatiques comportant de 20 à machines, le plus souvent hétérogènes, aussi bien concentrées au sein dʼun même établissement que réparties sur des milliers de sites. Nous espérons quʼil constituera pour vous une source dʼinformation et dʼinspiration et souhaiterions que vous puissiez partager avec nous vos commentaires et votre propre expérience de la gestion de parcs informatiques. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 4

5 Les enjeux de la gestion de Parc Informatique La plupart des solutions de gestion de parcs informatiques rivalisent de technicité afin dʼoffrir toujours plus de fonctionnalités aux utilisateurs. Cette excellence technologique ne doit pas masquer les enjeux auxquels doit faire face le directeur informatique de lʼentreprise. Celui-ci doit arbitrer entre les coûts, les risques et les investissements quʼil peut faire. Il est ainsi possible de mettre en évidence les principaux enjeux de la gestion des parcs informatiques. Enjeu économique : dépenser moins La maîtrise des coûts directs et indirects constitue, pour les décideurs, le principal intérêt porté aux solutions de gestion de parcs informatiques. Se doter dʼune visibilité financière et de capacités dʼanalyse sur lʼensemble des opérations liées au volet informatique permet : de maîtriser les coûts dʼinvestissement : acquisition de machines et de licences, déploiements, de maîtriser les coûts de fonctionnement : maintenance et ses conséquences sur les utilisateurs, évolution de périmètre, maîtrise des effets de seuils, obsolescence, consommation dʼénergie. Selon Forrester 1, jusquʼà 70% du budget informatique est consacré aux opérations courantes. Innovation, agilité, transparence Les organisations doivent prendre en compte la grande diversité des systèmes existants et en assurer lʼexploitation quotidienne. Ces tâches complexes et récurrentes focalisent lʼattention dʼune part importante des services informatiques au détriment des projets dʼinnovation, principaux gisements de productivité. La quantité croissante de données et de systèmes renforce encore le besoin de simplification de la maintenance et de lʼévolution des parcs informatiques. Dans un contexte où la cadence de transformation des organisations sʼaccélère, la capacité dʼadaptation est devenue un facteur clé de succès, voire de survie. Les systèmes dʼinformation doivent répondre aux nouveaux besoins qui émergent à un rythme jamais atteint, pour soutenir lʼactivité dans toutes ses composantes. Cʼest finalement la capacité du système dʼinformation à créer de la valeur qui est en jeu. Alors que la pression sur la capacité des organisations à innover augmente et que, dans le même temps, les systèmes dʼinformation se complexifient, effectuer les bons arbitrages est devenu un enjeu crucial. Pour cela, il faut pouvoir disposer des informations pertinentes à tous les niveaux de la chaine de décision. 1 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 5

6 Sécurité, Réactivité, Conformité Les systèmes dʼinformation sont constitués dʼun nombre croissant de composants dont certains peuvent présenter des défaillances ou des vulnérabilités susceptibles dʼaltérer le service rendu et donc, lʼactivité de lʼorganisation. Pour faciliter la structuration des systèmes dʼinformation, des référentiels et des normes sont apparus, avec des objectifs différents et complémentaires. Tandis que les référentiels ITIL et CMMI définissent un ensemble de bonnes pratiques pour la gestion du système dʼinformation, EBIOS et RBAC se focalisent sur la sécurité. La norme ISO 20000, quant à elle, sʼest progressivement imposée permettant dʼapporter la preuve, pour un service informatique donné, du respect de normes de qualité, de procédures et de contrôles. La mesure de la disponibilité, la définition des niveaux de service (SLA) et dans certains cas, la création dʼun Plan de Reprise dʼactivité (PRA) définissent un niveau de qualité contraignant pour les équipes et outils chargés du maintien en conditions opérationnelles qui conduisent à prendre les dispositions nécessaires pour rester dans un régime de fonctionnement normal. Des événements imprévus ponctuent la vie des systèmes dʼinformation. Une surveillance de lʼintégrité du parc informatique, une veille permanente sur les vulnérabilités, les correctifs et lʼapplication rapide des mises à jour des logiciels tendent à en limiter le nombre et la portée. Lorsque, malgré les dispositions prises, un incident intervient, une réaction rapide et adaptée doit corriger le dysfonctionnement et endiguer un éventuel phénomène de cascade. Evolutivité, innovations au service des utilisateurs La composition des systèmes dʼinformation évolue sans cesse : les nouvelles infrastructures informatiques comme le Cloud Computing et les besoins accrus de mobilité, qui passent par lʼutilisation de terminaux nouveaux comme les Smartphones et les tablettes, accentuent la nécessité de faire évoluer les procédures destinées à leur déploiement et à leur maintenance. De plus, pour pouvoir innover et proposer de nouveaux services aux utilisateurs, le système dʼinformation en place doit être en mesure dʼintégrer simplement ces nouvelles procédures sous peine de perdre la maîtrise des délais, dʼaugmenter les coûts de manière importante et de diminuer la réactivité du support technique. Dans ce cadre, il est important de faire le choix dʼoutils pour la gestion du système dʼinformation de lʼentreprise, tout en sʼassurant de sa capacité à suivre lʼévolution de lʼorganisation à moyen et long terme, en se mettant à lʼabri des risques liés aux coûts de sortie, liés par exemple à un format de données fermé et non interopérable, aux coûts cachés liés à une complexité excessive, au besoin de formation accru ou encore à une offre tarifaire opaque. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 6

7 Dans le panorama des solutions existantes, les outils Open Source occupent une place particulière. Ils disposent de nombreuses fonctionnalités et offrent des capacités dʼintégration et dʼévolution inégalées. Nous découvrirons que ces caractéristiques se révèlent essentielles à bien des égards tant elles permettent dʼaugmenter la couverture fonctionnelle et la qualité de la réponse aux besoins. Nous aborderons la gestion de parcs informatiques par une approche métier et comparerons les principaux logiciels Open Source existants afin dʼapporter un éclairage aussi précis que possible sur les critères fondamentaux permettant de disposer dʼun socle solide pour soutenir lʼévolution du système dʼinformation au service de lʼorganisation. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 7

8 Le besoin Généralités Les systèmes dʼinformation sont composés dʼun nombre croissant de postes de travail et de serveurs. Le cycle de vie de ces différentes machines répond généralement au schéma suivant : Acquisition de la machine (Ré)installation du système dʼexploitation Installation des applications et services Mise en production Exploitation, mises à jour Réforme du matériel Figure 1 - la gestion de parcs : un processus continu Pour le gestionnaire du parc informatique, il sʼagit dʼabord de garantir le maintien en conditions opérationnelles 2 de son parc informatique tout en garantissant sa sécurité 3. Il doit faire évoluer le matériel, les systèmes et les applications pour améliorer les performances et la productivité de ses utilisateurs. 2 Certaines installations importantes disposent dʼun «Network Operating Center» ou NOC 3 Pour des installations spécifiques, type défense, on parle de «Security Operating Center» ou SOC Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 8

9 Au delà de ces aspects opérationnels, il convient dʼeffectuer un suivi financier du parc informatique, constitué de ses matériels et logiciels. Enfin, dʼun point de vue légal, il sʼagit notamment de sʼassurer que les licences des logiciels utilisés ont été acquises. Certaines activités ou industries imposent aussi une traçabilité complète des actions entreprises sur le parc informatique. Gérées manuellement, ces opérations, relativement complexes, constituent une charge de travail importante, sans pour autant constituer un avantage compétitif ou présenter une forte valeur ajoutée pour lʼorganisation. Différents outils sont donc apparus, ayant pour objectif dʼautomatiser les différentes tâches évoquées ci-dessus. Dʼoù provient la complexité? Les parcs informatiques sont constitués de «briques» logicielles et matérielles qui interopérent et sont interdépendantes. 1 er facteur de complexité : le nombre de machines Tout dʼabord, le nombre de machines constitue la première source de complexité. Il est entendu que le nombre de pannes est directement lié à la quantité de machines dont une organisation dispose. Mais surtout, il est beaucoup plus difficile de maintenir une certaine homogénéité du parc informatique dans ces circonstances. Par ailleurs, les machines, quʼil sʼagisse de serveurs ou de postes de travail, sont généralement livrées avec un système dʼexploitation préinstallé dont le paramétrage ne correspond généralement pas aux besoins et prérequis de lʼorganisation. 2 ème facteur de complexité : lʼhétérogénéité Les rythmes de renouvellement, le recours à des appels dʼoffres successifs et la variété des besoins applicatifs à couvrir ont pour conséquence une hétérogénéité du parc informatique, deuxième facteur de complexité. 3 ème facteur de complexité : la décentralisation La plupart des organisations concentre le pilotage de leur infrastructure informatique et assure, avec les difficultés que cela peut comporter, le maintien en conditions opérationnelles et de sécurité de sites distants (bureaux, agences, usines de production, ). Certaines de ces implantations peuvent se situer dans des régions très éloignées avec des infrastructures dont la qualité est fluctuante. La notion de «site» reste forte, leur nombre et leur position géographique constituent le troisième élément de complexité. Pour pallier aux conséquences de lʼéloignement de leurs sites, les organisations peuvent avoir recours à des correspondants informatiques locaux. Ces intervenants ont pour mission dʼassurer le bon fonctionnement quotidien du parc informatique local. Il faut déléguer une partie de la responsabilité dʼun périmètre donné à ces collaborateurs. Les solutions mises en place doivent donc permettre de sʼadapter à lʼorganisation de lʼentreprise, cʼest à dire, Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 9

10 déléguer une partie des tâches aux représentants locaux, tout en permettant un pilotage global par la direction informatique. 4 ème facteur de complexité : la disponibilité Les serveurs et les postes de travail dits «de production» (parfois appelés terminaux) doivent fonctionner en permanence et tout arrêt peut provoquer un manque à gagner direct. Les machines qui doivent assurer un service en continu constituent le quatrième élément de complexité et nécessitent des méthodes et outils adaptés à leur prise en charge. 5 ème facteur de complexité : la variété et le nombre dʼacteurs Les différents responsables de lʼentreprise doivent manipuler des informations relatives au parc informatique. Quʼil sʼagisse dʼun Directeur Financier devant faire état de la valeur des actifs, dʼun responsable juridique chargé de vérifier la conformité quant à lʼusage de licences logicielles ou encore dʼun Directeur Informatique qui apprécie de manière globale le système dʼinformation, tous interagissent avec un socle dʼinformations communes et lʼenrichissent avec des données propres à leur métier. La multiplicité des parties prenantes est le cinquième facteur de complexité. De nombreuses entités, publiques ou privées, sont amenées à se réorganiser, suite à une acquisition, une cession, une fusion de deux services, etc Ces opérations aboutissent à accumulation des facteurs de complexité, qui accroît les difficultés techniques et pèsent sur les budgets informatiques. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 10

11 Les objectifs Connaître son parc informatique (Re)prendre le contrôle de son parc informatique consiste dʼabord à connaître avec précision les éléments qui le composent. Il sʼagit donc de dresser un inventaire exhaustif des matériels et logiciels en prenant en compte les fréquentes entrées et sorties de matériel ainsi que les utilisateurs nomades ne sont pas connectés en permanence au réseau. Lʼinventaire doit donc sʼeffectuer périodiquement pour refléter lʼétat réel du parc, et il doit pouvoir prendre en compte les utilisateurs nomades. Décider des évolutions à apporter au parc informatique Sur la base dʼun inventaire précis, lʼutilisation de rapports personnalisés peut faire apparaître des sources de simplification et des facteurs de complexité qui nʼavaient pas été identifiés. La façon dʼappréhender les évolutions apparaît alors plus clairement. La planification de lʼévolution du parc est alors possible sur la base dʼéléments quantifiés. Valider les configurations cibles Une fois les décisions dʼévolution prises, il convient dʼeffectuer des tests de natures différentes : sʼassurer que les prérequis sont remplis avant toute évolution. Il peut sʼagir de prérequis matériels, comme la quantité de mémoire dont les machines disposent, ou encore dʼun prérequis logiciel, comme la version du système dʼexploitation sousjacent, mettre en place le processus opérationnel destiné aux travaux dʼévolution, pour une période et sur une durée connues et maîtrisées, de façon à minimiser leur impact sur lʼactivité de lʼorganisation. Contrôler l'évolution du parc Pour pouvoir contrôler lʼévolution du parc, lʼinventaire doit être actualisé après chaque évolution. La visualisation des machines ne répondant pas à lʼétat «cible» permet alors de mesurer lʼavancement des travaux dʼune part, et de gérer les exceptions dʼautre part, pour tendre à lʼexhaustivité. Diminuer les coûts Selon le cabinet Forrester Research 4, «les entreprises consacrent au moins les deux tiers de leur budget IT à lʼexploitation et à la maintenance de systèmes existants». 4 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 11

12 Selon Gartner 5, le «coût total de possession dʼun PC peut atteindre 5 867$ par an». Et «si les PC sont bien gérés et que les systèmes sont verrouillés, ce coût peut chuter de 42%». Lʼorganisation et lʼindustrialisation de la gestion du parc informatique sont des facteurs de réduction de coûts significatifs car ils permettent une automatisation importante et rigoureuse de nombreuses tâches liées à la mise en œuvre, aux tests et à lʼexploitation de machines. En particulier, on constate que : Le temps passé à la gestion des postes de travail et serveurs diminue fortement, Lʼindustrialisation, la reproductibilité et des tests complets font diminuer le taux de panne et améliorent la productivité des utilisateurs, Les équipes peuvent se consacrer à dʼautres projets à forte valeur ajoutée pour leur organisation. Respecter les exigences de sécurité Utiliser une solution de gestion de parcs informatiques, cʼest confier à un ou plusieurs logiciels un accès complet aux postes de travail et/ou aux serveurs. Lʼattention portée à la sécurisation de lʼensemble du système est donc de la toute première importance. Les responsables de la gestion du parc doivent pouvoir être authentifiés et autorisés à utiliser le (les) logiciel(s) en respectant les standards en vigueur dans lʼorganisation (authentification simple, authentification type «Windows» sur un domaine, authentification forte Kerberos/carte à puce/ ). De plus, il convient dʼassurer une traçabilité complète des actions entreprises par les utilisateurs impliqués dans la gestion du parc informatique. Enfin, lʼutilisation de protocoles et mécanismes de chiffrement standard et une flexibilité dans le paramétrage permettent de respecter une politique de sécurité qui serait déjà en vigueur au niveau réseau. A tous les niveaux, lʼutilisation dʼune solution intégrée améliore le niveau de sécurité. Dans le cas dʼattaques informatiques ou de présence de virus, la réactivité est essentielle. Souvent, la menace est identifiée, le correctif existe mais son déploiement nʼest pas assez rapide pour contenir les risques. Lʼaccroissement constant du nombre dʼapplications et de composants logiciels augmente la nécessité de disposer dʼoutils adaptés permettant une réaction rapide sur des volumes conséquents de machines. Les solutions de gestion de parcs jouent un rôle important dans lʼaccélération du déploiement des mises à jour de sécurité. 5 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 12

13 Les fonctionnalités souhaitées Inventaire Comme nous lʼavons vu précédemment, disposer dʼun inventaire complet des matériels et des logiciels, constitue la base essentielle à tout pilotage efficace dʼun parc informatique. Lʼinventaire matériel doit être précis. Au delà même de la configuration détaillée de la machine, il sʼagit dʼêtre en mesure de remonter des informations spécifiques disponibles sur la machine. Il peut sʼagir dʼun identifiant constructeur (le «Service Tag» de Dell par exemple), ou dʼune information propre à lʼorganisation (N dʼinventaire). Ces informations, par définition non standard, doivent être remontées par des mécanismes spécifiques. Pour être en mesure dʼexploiter lʼensemble des informations disponibles sur une machine, lʼinventaire doit donc être extensible, paramètrable et pouvoir faire appel à des utilitaires spécialisés externes. De la même manière, cʼest la liste complète des logiciels qui doit être remontée, y compris les logiciels développés en interne, qui devront être packagés selon des lignes directrices strictes en renseignant lisiblement le nom de lʼéditeur, la version, Lʼinventaire devra être normalisé. Il permettra de regrouper par entité les différentes entrées représentant une même entité (ex. Microsoft Inc., MICROSOFT et Microsoft Corporation représentent un même éditeur). Un inventaire détaillé et organisé permet une exploitation aisée et un reporting clair. Lʼinventaire est un instrument essentiel de la sécurité du système dʼinformation. Il réclame la plus grande attention et la sécurisation de ses flux est indispensable. Bien quʼil existe des mécanismes, au niveau réseau notamment, pour éviter le branchement dʼune machine étrangère au système dʼinformation, toutes les organisations nʼen sont pas équipées. Une machine non autorisée, qui intercepte un flux dʼinventaire pour le modifier, peut ainsi dissimuler une intrusion. Enfin, le système dʼinventaire doit disposer de fonctionnalités dʼimportation et dʼexportation de données dans un format standard, en vue de lʼexploitation par des logiciels tiers (format CSV pour un tableur par exemple). La structure de données doit être documentée et accessible par des moyens usuels en vue dʼune intégration avec des logiciels tiers (workflow, comptabilité, reporting, ) Administration et télédistribution La télédistribution, cʼest à dire lʼinstallation dʼun logiciel à distance, nécessite des droits dʼaccès privilégiés sur les machines cibles, comme pour toute installation de logiciel. La sécurité est un enjeu crucial. Il faut prêter une attention particulière aux mécanismes employés par les modules qui ont pour vocation lʼinstallation de logiciels. De nombreux paquets logiciels fonctionnent en mode interactif seulement ; cʼest à dire que certaines informations doivent leur être fournies durant lʼinstallation. Pour ne pas perturber lʼactivité des utilisateurs et garantir une répétabilité dans les installations des logiciels, certains paquets logiciels doivent être adaptés pour être installés Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 13

14 en «mode silencieux» 6. Les plus complexes demandent des paramètres, qui doivent pouvoir être fournis par les techniciens, via le logiciel de télédistribution. Planification La planification des tâches dʼadministration et de télédistribution est un élément clé pour plusieurs raisons. Elle permet : Dʼéviter de perturber les utilisateurs, Dʼutiliser les infrastructures, en particulier le réseau, lorsque celui-ci nʼest plus disponible, De synchroniser les mises à jour sur les clients et les serveurs pour des raisons de compatibilité. Prise en charge des machines éteintes La disponibilité dʼun module de planification pose la question de la prise en charge des machines éteintes. Souvent, les opérations doivent être réalisées dans une plage de temps restreinte, quand les utilisateurs sont absents. Un mécanisme, appelé «Wake On LAN» permet de démarrer à distance les machines. Celui-ci ne dispose pas de fonction dʼextinction. Aussi lʼordre dʼarrêt des machines doit être donné par la solution de télédistribution. Elle permet notamment à lʼorganisation de maîtriser sa consommation énergétique. Prise en charge de lʼintermittence de la connexion Lʼintermittence de la connexion est une situation courante, qui constitue généralement une difficulté importante dans la gestion des parcs informatiques. Elle touche particulièrement les organisations qui : Possèdent de nombreux ordinateurs portables Subissent des coupures réseaux Dʼune part, la solution de télédistribution doit donc permettre dʼeffectuer plusieurs tentatives pour une opération. Dʼautre part, pour augmenter les chances de compléter une opération entamée et minimiser lʼimpact sur des réseaux parfois chargés, elle doit proposer un mécanisme de reprise sur incident. Economies de ressources Le transfert des paquets logiciels peut avoir un impact important, particulièrement sur les liaisons réseau intersites. Elles sont généralement très utilisées et leur débit est parfois contraint par les infrastructures des opérateurs. Par exemple, le déploiement dʼune nouvelle version dʼune suite bureautique sur un parc de 3000 postes représente un transfert dʼenviron 1To, susceptible dʼaffecter le réseau. 6 Bien que les éditeurs prennent généralement en compte de solutions de télédistribution nous conseillons lors de lʼévaluation des logiciels, de considérer ce paramètre dans vos grilles dʼanalyse. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 14

15 Aussi, des mécanismes de régulation de la bande passante sont nécessaires pour éviter dʼimpacter lʼactivité de lʼorganisation. La première catégorie de dispositif utilise des méthodes logicielles de régulation des flux : Entre le serveur et une machine cible. Il est alors possible dʼeffectuer des opérations sur des machines isolées, reliées par des liens à faible bande passante, sans impacter lʼactivité, Globaux en sortie des serveurs. Il sʼagit alors dʼéviter une saturation des liens auprès des machines qui concentrent lʼintégralité du trafic lié à la gestion du parc. La seconde catégorie vise à éviter la redondance de transfert dʼun même fichier : Les paquets logiciels sont répliqués sur des serveurs dits «de proximité» pendant les périodes où le réseau est peu utilisé. Ceux-ci servent alors de serveur source pour le déploiement sur les machines cibles 7 locales, Lorsque aucun serveur nʼest disponible, cʼest la première machine cible qui a reçu le paquet logiciel qui sert de source pour les autres. On parle alors de mode «proxy». Prise en main à distance La prise en main à distance est une fonctionnalité clé de la gestion de parcs. Elle permet dʼeffectuer des diagnostiques à distance, dʼassister les utilisateurs et de réaliser des interventions spécifiques. Dans la mesure où prendre en main à distance la machine dʼun utilisateur permet de visualiser son écran, il est impératif que cette fonctionnalité soit sûre, cʼest à dire que les flux soient chiffrés et que la machine identifie avec certitude lʼinitiateur de la connexion. Si lʼutilisateur a ouvert une session, il devra donner son autorisation expresse pour permettre à un technicien à prendre la main sur son poste. Clonage Bien que les machines soient généralement livrées avec un système dʼexploitation préinstallé, il est souvent nécessaire de faire appel à des fonctions de clonage pour les raisons suivantes : Panne dʼun disque dur nécessitant lʼinstallation dʼun système dʼexploitation, Personnalisation, adaptation de règles de sécurité par défaut, et standardisation des systèmes dʼexploitation, création dʼun «master», Prototypage, Remise en service rapide en cas dʼintrusion. Afin de limiter les volumes et les durées de sauvegarde/restauration, nous conseillons la séparation du système et des données par un partitionnement adéquat. Ainsi, restaurer une partition système endommagée ne nécessite quʼun volume de transfert restreint. 7 Pour éviter lʼajout de serveurs dédiés, certaines solutions disposent de composants pouvant être mis en œuvre sur des serveurs de fichiers existants. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 15

16 Chaque système dʼexploitation dispose dʼun ou plusieurs systèmes de fichiers, ayant chacun leurs caractéristiques. Il est donc nécessaire de veiller à ce que le module de clonage de la solution retenue prenne en charge les systèmes de fichiers les plus courants et que sa capacité à en supporter de nouveaux soit avérée. On peut citer : FAT16, FAT32 et NTFS pour les plateformes Windows, ext2,ext3,ext4, ReiserFS et XFS pour les plateformes Linux, HFS+ pour les plateformes MacOS. Afin dʼéviter un trafic excessif sur le réseau local, une diffusion en mode «multicast» permet de cloner un ensemble de machines à partir dʼun flux unique sortant du serveur. Gestion des systèmes virtualisés De nombreuses organisations ont recours à lʼutilisation de systèmes virtualisés. Là aussi, il existe une grande hétérogénéité dans les outils disponibles. Cependant, même si chacun de ces outils dispose dʼinterfaces dʼadministration spécifique, les systèmes virtualisés jouent un rôle équivalent aux serveurs physiques. Ils répondent aux mêmes besoins en terme de maintenance et de sécurité. Enfin, les systèmes virtualisés doivent être pris en compte par le système de reporting. Dʼune part, la proportion de systèmes virtualisés peut constituer un indicateur dʼévolution auquel on souhaite se référer. Dʼautre part, il est important de garder à lʼesprit lʼexistence de ces «machines» qui nʼont pas dʼexistence physique mais qui sont soumises aux mêmes impératifs de gestion et de suivi technique. Gestion des droits Lorsque le parc informatique atteint une certaine taille, les techniciens chargés de son exploitation sont généralement répartis soit par : compétence attachée à un système dʼexploitation donné, par exemple Windows ou Linux, type de machine serveurs ou postes de travail, zone géographique, la notion de «site» étant généralement très forte. Malgré cette segmentation, les responsables informatiques souhaitent pouvoir disposer dʼune vision globale du parc informatique pour mieux planifier les différentes évolutions et contrôler globalement la bonne application des décisions prises. Ces différents points démontrent la nécessité dʼune gestion de droits élaborée afin de tenir compte des particularités et des délégations instaurées dans chaque organisation. Cette gestion de droits est généralement intégrée à la solution de gestion de parcs. Cependant, elle doit pouvoir se reposer sur le système dʼauthentification en place, de façon à ne pas compromettre les politiques de sécurité. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 16

17 Exploitation Lʼexploitation dʼune solution de gestion de parcs informatiques doit permettre dʼexercer un contrôle maximum sur lʼensemble des constituants du parc. Il sʼagit donc de : 1. la rendre accessible à lʼensemble des acteurs ayant la responsabilité du bon fonctionnement du parc informatique, avec des niveaux dʼaccès différenciés, en tenant compte des impératifs de localisation, 2. pouvoir visualiser et manipuler une grande quantité de machines au travers de lʼinterface utilisateur, 3. déceler rapidement la cause dʼun dysfonctionnement au sein dʼune masse dʼinformation importante, grâce à la traçabilité complète des actions qui sont entreprises par la solution de gestion de parcs (qui quoi quand?). Le premier point joue en faveur dʼune interface utilisateur «Web», accessible à partir dʼun simple navigateur. En effet, et nous lʼavons vu à plusieurs reprises, les parcs informatiques sont hétérogènes. Pouvoir accéder à lʼinterface de la solution, sans installation de logiciel spécifique dʼune part et indépendamment de la plateforme dʼautre part constitue un confort important la solution est accessible de partout, même depuis un poste utilisateur et les besoins de maintenance sont réduits il nʼy a pas de logiciels supplémentaires à installer et maintenir sur différentes plateformes. Le second point concerne la conception de lʼinterface graphique et son ergonomie. En pratique, nous souhaitons effectuer des opérations sur des sous-ensembles du parc, de taille variable, répondant à des critères particuliers. Par exemple, nous cherchons à installer un «Service Pack» pour Windows XP uniquement sur les machines répondant aux prérequis en terme de logiciel (les machines qui sont installées sous Windows XP) et en terme de matériel (les machines qui disposent dʼau moins 512Mo de mémoire vive, par exemple). On peut aussi ressentir le besoin de sʼassurer que lʼensemble des machines est bien équipée de Firefox 3 ou encore de faire apparaître les machines fonctionnant sous Windows Vista et qui nʼont pas reçu le dernier correctif de sécurité. En pratique, ces «ensembles» de machines répondent à des critères disponibles dans la base dʼinventaire. Créer des groupes simplement, à partir de critères disponibles dans lʼinventaire constitue la meilleure approche pour gérer son parc informatique efficacement. Ces ensembles comportent un nombre de machine qui varie dans le temps. Ils doivent être présentés, à jour, aux exploitants. Reporting Les acteurs impliqués dans la gestion de parcs informatiques ont tous des besoins de reporting, mais ceux-ci peuvent varier dʼun interlocuteur à lʼautre : Les directions générales souhaitent avoir une vue dʼensemble sur la valeur des actifs au sein du parc informatique, anticiper les renouvellements et les investissements, sʼassurer que lʼorganisation ne court pas de risques légaux quant à lʼutilisation de logiciels dont les licences nʼont pas été acquises, Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 17

18 Les directions informatiques vont sʼassurer que lʼévolution du parc est conforme au plan de marche défini et que lʼensemble des engagements pris envers les «clients» du service informatique sont respectés (Service Level Agreement SLA), Les responsables des postes de travail et des serveurs veulent vérifier que les niveaux logiciels définis sont atteints sur lʼensemble du parc, visualiser les exceptions, sʼassurer que les critères de sécurité sont conformes aux exigences de lʼorganisation, Même si nous pouvons esquisser ici les besoins généraux en terme de reporting, il est bien évident quʼil nʼexiste pas de rapports standard et que chaque organisation sʼintéressera, en complément, à des points de contrôle qui lui sont propres.la solution de gestion de parc doit proposer un système de reporting très flexible et adaptable aux besoins de chaque reponsable ou utilisateur. Nous avons déjà évoqué la possibilité de remonter des informations additionnelles par lʼinventaire. Utilisée en complément avec un système de reporting, cette fonctionnalité permet notamment de visualiser le parc informatique sous des angles propres à lʼorganisation, cʼest à dire en relation avec ses métiers, services, API Application Programming Interface Au delà de lʼutilisation de la solution par les exploitants, nous avons vu que celle-ci devait pouvoir sʼintégrer efficacement au sein dʼorganisations variées. Certaines solutions peuvent se connecter avec des logiciels spécifiques, ce qui limite les possibilités dʼintégration et les choix. Les «web services» permettent de sʼaffranchir de ces contraintes en offrant une méthode standard permettant aux logiciels dʼintéropérer. La présence dʼune interface programmable composée de Web services permet aussi lʼimport/export de données et la reprise dʼun système existant, obsolète ou ne donnant pas satisfaction sur lʼensemble du parc. Elle constitue donc un atout important pour minimiser le coût lié à la sortie dʼun système existant. Gestion des applications Cycle de vie des applications Au delà du strict coût associé aux licences éventuelles, lʼintroduction dʼune nouvelle application engendre un coût dʼexploitation supplémentaire. Les applications doivent être mise à jour à des intervalles difficiles à prédire, avec des degrés dʼurgence pouvant varier en fonction de la criticité de celles-ci. Certaines applications disposent dʼun système de mise à jour automatique qui, dans un contexte de contrôle du parc informatique, doit être désactivé, sous peine dʼinstaller un Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 18

19 correctif non testé, potentiellement défectueux et dont le téléchargement peut affecter de manière importante le réseau et ses utilisateurs. Par ailleurs, chaque système dʼinstallation de paquet dispose de son propre format de fichier. Il nʼexiste pas de standard permettant de déterminer la version de lʼapplication contenue dans un fichier dʼinstalleur. Pour cette raison, et pour garantir la traçabilité des actions entreprises sur le parc informatique, il est souhaitable de disposer dʼun outil de gestion du catalogue applicatif qui référence les différentes applications ainsi que les métadonnées nécessaires à leur gestion (N de version de lʼapplication, date dʼintroduction, éventuellement N de version précédente, ). Packaging des applications Les applications doivent être déployées en minimisant lʼimpact sur lʼutilisateur et sur le service rendu par la machine cible. Bien quʼil puisse être nécessaire dʼapporter des paramètres au moment de lʼinstallation, celle-ci doit sʼeffectuer en mode «non interactif» appelé aussi «mode silencieux». Il convient de se reposer sur les systèmes de gestion de paquets, qui dépendent des systèmes dʼexploitation sous-jacents. Sur les plateformes Windows, la plupart des éditeurs de logiciels se reposent sur lʼun des quatre «installeurs» majeurs : «Windows Installer» qui manipule les paquets au format MSI, fourni et recommandé par Microsoft, édité sous licence propriétaire, InstallShield, le plus répandu, édité sous licence propriétaire, InnoSetup, gratuit, à code source ouvert, avec une licence spécifique, NSIS, de NullSoft (éditeur de Winamp), qui est un logiciel libre. Les grandes organisations qui disposent dʼun catalogue applicatif de plusieurs centaines dʼapplications, dans des versions différentes, mettent en place une équipe dédiée à la vérification des paquets logiciels avant leur déploiement. Les plateformes Linux utilisent essentiellement deux formats de paquets logiciels, et chaque distribution dispose de ses propres outils pour manipuler le format quʼelles utilisent. RPM (RedHat Package Manager) a été mis au point par la société RedHat et adopté ensuite par de nombreux systèmes Linux, comme SUSE ou encore Mandriva Linux. Deb est le format de paquets utilisé par la distribution Debian, repris aussi par les systèmes dérivés comme Ubuntu. Certaines applications, notamment propriétaires, sont livrées sous forme dʼarchive qui ne répondent pas à ces formats. Ainsi, elles ne peuvent pas bénéficier de la gestion des dépendances proposée par les systèmes de gestion de paquets et il faut être particulièrement prudents lors de la mise au point du processus de déploiement. Un travail consistant à «englober» cette archive dʼune structure de paquets au format RPM ou Deb peut apporter plus de simplicité et de clarté. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 19

20 Enfin, les applications sont livrées au format «.app» ou «pkg» sur les systèmes MacOSX. Les applications au format «.app» sont, dans les faits, contenues dans un répertoire quʼil sʼagit simplement de copier dans un répertoire système. Les paquets au format «pkg» sont produits avec un logiciel édité par Apple, Package Maker. Ils peuvent très généralement être déployés en mode «non interactif». Enfin, lʼinstallation dʼune application nécessite parfois le déploiement de dépendances ou de logiciels connexes, pour former un ensemble applicatif utilisable. Cʼest le déploiement dʼun groupe de paquets logiciels, effectué de manière atomique, qui permet dʼatteindre une cible fonctionnelle. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 20

GESTION DE PARC INFORMATIQUE

GESTION DE PARC INFORMATIQUE GESTION DE PARC INFORMATIQUE QU EST-CE QUE LA GESTION DE PARC? La gestion de parcs informatiques comprend le suivi d un parc informatique, ce qui va de l installation du matériel adapté à l entreprise

Plus en détail

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014 BTS SIO Services Informatiques aux Organisations Session 2013-2014 Option : SISR Activités professionnelle N 3 NATURE DE L'ACTIVITE : Contexte : Actuellement American Dental Product n a aucune solution

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME LIVRE BLANC DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME 1 JANVIER 2010 Le partage dʼinformations confidentielles dans la vie des affaires La vie des affaires est ponctuée dʼéchanges dʼinformations entre

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

Éditeur Logiciel Open Source

Éditeur Logiciel Open Source Éditeur Logiciel Open Source De la gestion de l'infrastructure à la conformité Normation 87, rue de Turbigo 75003 PARIS France contact@normation.com 01.83.62.26.96 http://www.normation.com/ Pour la petite

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

Etude d'une technologie - (Ticketing)

Etude d'une technologie - (Ticketing) Etude d'une technologie - (Ticketing) Résumé : Dans le cadre d'un projet personnel encadré, il nous a été demandé de faire une petite étude sur deux logiciels de ticketing possibles à mettre en place.

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Executive Summary Contenu Introduction à JouleX Energy Manager... 3 Contexte client et enjeux... 4 Un enjeu

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

La gestion de parc informatique

La gestion de parc informatique La gestion de parc informatique Intitulé long Module Propriétés Transversalité Présentation Activités Description Automatisation de l'inventaire d'un parc informatique avec télé-déploiement d'application,

Plus en détail

Une option innovante pour le développement rapide sur ipad et iphone

Une option innovante pour le développement rapide sur ipad et iphone Une option innovante pour le développement rapide sur ipad et iphone Des solutions pour ipad/iphone sur mesure pour répondre aux besoins d amélioration des processus ésumé Les entreprises doivent être

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Tout cela avec des machines virtuelles (permettant l authentification de l utilisateur et la sécurité des données)

Tout cela avec des machines virtuelles (permettant l authentification de l utilisateur et la sécurité des données) Pour tout les projets : Tuto sur l installation et l utilisation Comparer chacun des logiciels Avis / conseil Définir les BESOINS : Inventaire du parc informatique Gestion de parc informatique Suivie du

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Groupe 7. Membres : BADOLO Edadjain Placide, NAKOLENDOUSSE Sylvain, SAWADOGO Brice PLAN

Groupe 7. Membres : BADOLO Edadjain Placide, NAKOLENDOUSSE Sylvain, SAWADOGO Brice PLAN Groupe 7 Thème : Systèmes d exploitation, choix et enjeux stratégiques Membres : BADOLO Edadjain Placide, NAKOLENDOUSSE Sylvain, SAWADOGO Brice Introduction PLAN I. Généralités sur les systèmes d exploitation

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Retour d'expérience avec : OCS Inventory & GLP

Retour d'expérience avec : OCS Inventory & GLP Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0.

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0. Performant Expertise SAP BusinessObjects BI Finance SaaS Formation Cloud Dashboards Web 2.0 Service Reporting Audit Diffusion Internet SI Virtualisé CATALOGUE FORMATION Succès Optimisation Ad-hoc Conseil

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

FusionInventory. Guillaume Rousse Journées francophones de Perl 2011

FusionInventory. Guillaume Rousse <guillomovitch@gmail.com> Journées francophones de Perl 2011 Journées francophones de Perl 2011 Sommaire 1 Solutions de gestion de parc informatique 2 Caractéristiques Capacités 3 Avancement 1 Solutions de gestion de parc informatique 2

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail