Les solutions Open Source pour la Gestion de Parc Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Les solutions Open Source pour la Gestion de Parc Informatique"

Transcription

1 Livre Blanc Les solutions Open Source pour la Gestion de Parc Informatique Cette création est mise à disposition selon le Contrat Attribution-NonCommercial-NoDerivs 3.0 Unported disponible en ligne ou par courrier postal à Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA. Copyright 2010 Sébastien Lefebvre Version Novembre 2010

2 INTRODUCTION 4 LES ENJEUX DE LA GESTION DE PARC INFORMATIQUE 5 ENJEU ECONOMIQUE : DEPENSER MOINS 5 INNOVATION, AGILITE, TRANSPARENCE 5 SECURITE, REACTIVITE, CONFORMITE 6 EVOLUTIVITE, INNOVATIONS AU SERVICE DES UTILISATEURS 6 LE BESOIN 8 GENERALITES 8 D OU PROVIENT LA COMPLEXITE? 9 1 ER FACTEUR DE COMPLEXITE : LE NOMBRE DE MACHINES 9 2 EME FACTEUR DE COMPLEXITE : L HETEROGENEITE 9 3 EME FACTEUR DE COMPLEXITE : LA DECENTRALISATION 9 4 EME FACTEUR DE COMPLEXITE : LA DISPONIBILITE 10 5 EME FACTEUR DE COMPLEXITE : LA VARIETE ET LE NOMBRE D ACTEURS 10 LES OBJECTIFS 11 CONNAITRE SON PARC INFORMATIQUE 11 DECIDER DES EVOLUTIONS A APPORTER AU PARC INFORMATIQUE 11 VALIDER LES CONFIGURATIONS CIBLES 11 CONTROLER L'EVOLUTION DU PARC 11 DIMINUER LES COUTS 11 RESPECTER LES EXIGENCES DE SECURITE 12 LES FONCTIONNALITES SOUHAITEES 13 INVENTAIRE 13 ADMINISTRATION ET TELEDISTRIBUTION 13 PLANIFICATION 14 PRISE EN CHARGE DES MACHINES ETEINTES 14 PRISE EN CHARGE DE L INTERMITTENCE DE LA CONNEXION 14 ECONOMIES DE RESSOURCES 14 PRISE EN MAIN A DISTANCE 15 CLONAGE 15 GESTION DES SYSTEMES VIRTUALISES 16 GESTION DES DROITS 16 EXPLOITATION 17 REPORTING 17 API APPLICATION PROGRAMMING INTERFACE 18 GESTION DES APPLICATIONS 18 CYCLE DE VIE DES APPLICATIONS 18 PACKAGING DES APPLICATIONS 19 QUELS TYPES DE SOLUTION? 21 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 2

3 LES OUTILS DEVELOPPES EN INTERNE 21 LES LOGICIELS PROPRIETAIRES 21 LES LOGICIELS OPEN SOURCE 22 LES PRINCIPALES SOLUTIONS OPEN SOURCE 24 OCS INVENTORY 24 FUSION INVENTORY 24 GLPI 24 LINBOX RESCUE SERVER (LRS) 25 PULSE2 25 TABLEAU COMPARATIF DES DIFFERENTES SOLUTIONS OPEN SOURCE 27 SYNTHESE 28 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 3

4 Introduction Ce livre blanc a pour objectif de présenter notre approche de la gestion des parcs informatiques et dʼapporter un éclairage sur les fonctionnalités clés qui permettent dʼexercer un contrôle sur les plans technique, financier et légal. Plutôt que de tenter un comparatif détaillé des fonctionnalités entre les logiciels Open Source et propriétaires, nous présentons une analyse des besoins sur les différentes facettes de la gestion de parcs informatiques. Une fois les facteurs de complexité identifiés, nous énumérons les caractéristiques essentielles qui permettent de tirer le meilleur parti des solutions de gestion de parcs informatiques : respect des standards, ouverture, interopérabilité, sécurité. Parmi les solutions de gestion de parc, les solutions Open Source sont les seules à offrir une réelle ouverture, source de valeur ajoutée. Nous nous sommes focalisés sur ces logiciels et les avons positionnés par rapport aux logiciels propriétaires et aux solutions développées en interne. Sans prétendre proposer un catalogue exhaustif, nous présentons les principales solutions Open Source et leurs caractéristiques, une évaluation de leurs forces, de leurs limites et de leur maturité. Ce document est la synthèse de nombreuses années dʼexpérience, de mise en œuvre de nos méthodes sur des parcs informatiques comportant de 20 à machines, le plus souvent hétérogènes, aussi bien concentrées au sein dʼun même établissement que réparties sur des milliers de sites. Nous espérons quʼil constituera pour vous une source dʼinformation et dʼinspiration et souhaiterions que vous puissiez partager avec nous vos commentaires et votre propre expérience de la gestion de parcs informatiques. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 4

5 Les enjeux de la gestion de Parc Informatique La plupart des solutions de gestion de parcs informatiques rivalisent de technicité afin dʼoffrir toujours plus de fonctionnalités aux utilisateurs. Cette excellence technologique ne doit pas masquer les enjeux auxquels doit faire face le directeur informatique de lʼentreprise. Celui-ci doit arbitrer entre les coûts, les risques et les investissements quʼil peut faire. Il est ainsi possible de mettre en évidence les principaux enjeux de la gestion des parcs informatiques. Enjeu économique : dépenser moins La maîtrise des coûts directs et indirects constitue, pour les décideurs, le principal intérêt porté aux solutions de gestion de parcs informatiques. Se doter dʼune visibilité financière et de capacités dʼanalyse sur lʼensemble des opérations liées au volet informatique permet : de maîtriser les coûts dʼinvestissement : acquisition de machines et de licences, déploiements, de maîtriser les coûts de fonctionnement : maintenance et ses conséquences sur les utilisateurs, évolution de périmètre, maîtrise des effets de seuils, obsolescence, consommation dʼénergie. Selon Forrester 1, jusquʼà 70% du budget informatique est consacré aux opérations courantes. Innovation, agilité, transparence Les organisations doivent prendre en compte la grande diversité des systèmes existants et en assurer lʼexploitation quotidienne. Ces tâches complexes et récurrentes focalisent lʼattention dʼune part importante des services informatiques au détriment des projets dʼinnovation, principaux gisements de productivité. La quantité croissante de données et de systèmes renforce encore le besoin de simplification de la maintenance et de lʼévolution des parcs informatiques. Dans un contexte où la cadence de transformation des organisations sʼaccélère, la capacité dʼadaptation est devenue un facteur clé de succès, voire de survie. Les systèmes dʼinformation doivent répondre aux nouveaux besoins qui émergent à un rythme jamais atteint, pour soutenir lʼactivité dans toutes ses composantes. Cʼest finalement la capacité du système dʼinformation à créer de la valeur qui est en jeu. Alors que la pression sur la capacité des organisations à innover augmente et que, dans le même temps, les systèmes dʼinformation se complexifient, effectuer les bons arbitrages est devenu un enjeu crucial. Pour cela, il faut pouvoir disposer des informations pertinentes à tous les niveaux de la chaine de décision. 1 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 5

6 Sécurité, Réactivité, Conformité Les systèmes dʼinformation sont constitués dʼun nombre croissant de composants dont certains peuvent présenter des défaillances ou des vulnérabilités susceptibles dʼaltérer le service rendu et donc, lʼactivité de lʼorganisation. Pour faciliter la structuration des systèmes dʼinformation, des référentiels et des normes sont apparus, avec des objectifs différents et complémentaires. Tandis que les référentiels ITIL et CMMI définissent un ensemble de bonnes pratiques pour la gestion du système dʼinformation, EBIOS et RBAC se focalisent sur la sécurité. La norme ISO 20000, quant à elle, sʼest progressivement imposée permettant dʼapporter la preuve, pour un service informatique donné, du respect de normes de qualité, de procédures et de contrôles. La mesure de la disponibilité, la définition des niveaux de service (SLA) et dans certains cas, la création dʼun Plan de Reprise dʼactivité (PRA) définissent un niveau de qualité contraignant pour les équipes et outils chargés du maintien en conditions opérationnelles qui conduisent à prendre les dispositions nécessaires pour rester dans un régime de fonctionnement normal. Des événements imprévus ponctuent la vie des systèmes dʼinformation. Une surveillance de lʼintégrité du parc informatique, une veille permanente sur les vulnérabilités, les correctifs et lʼapplication rapide des mises à jour des logiciels tendent à en limiter le nombre et la portée. Lorsque, malgré les dispositions prises, un incident intervient, une réaction rapide et adaptée doit corriger le dysfonctionnement et endiguer un éventuel phénomène de cascade. Evolutivité, innovations au service des utilisateurs La composition des systèmes dʼinformation évolue sans cesse : les nouvelles infrastructures informatiques comme le Cloud Computing et les besoins accrus de mobilité, qui passent par lʼutilisation de terminaux nouveaux comme les Smartphones et les tablettes, accentuent la nécessité de faire évoluer les procédures destinées à leur déploiement et à leur maintenance. De plus, pour pouvoir innover et proposer de nouveaux services aux utilisateurs, le système dʼinformation en place doit être en mesure dʼintégrer simplement ces nouvelles procédures sous peine de perdre la maîtrise des délais, dʼaugmenter les coûts de manière importante et de diminuer la réactivité du support technique. Dans ce cadre, il est important de faire le choix dʼoutils pour la gestion du système dʼinformation de lʼentreprise, tout en sʼassurant de sa capacité à suivre lʼévolution de lʼorganisation à moyen et long terme, en se mettant à lʼabri des risques liés aux coûts de sortie, liés par exemple à un format de données fermé et non interopérable, aux coûts cachés liés à une complexité excessive, au besoin de formation accru ou encore à une offre tarifaire opaque. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 6

7 Dans le panorama des solutions existantes, les outils Open Source occupent une place particulière. Ils disposent de nombreuses fonctionnalités et offrent des capacités dʼintégration et dʼévolution inégalées. Nous découvrirons que ces caractéristiques se révèlent essentielles à bien des égards tant elles permettent dʼaugmenter la couverture fonctionnelle et la qualité de la réponse aux besoins. Nous aborderons la gestion de parcs informatiques par une approche métier et comparerons les principaux logiciels Open Source existants afin dʼapporter un éclairage aussi précis que possible sur les critères fondamentaux permettant de disposer dʼun socle solide pour soutenir lʼévolution du système dʼinformation au service de lʼorganisation. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 7

8 Le besoin Généralités Les systèmes dʼinformation sont composés dʼun nombre croissant de postes de travail et de serveurs. Le cycle de vie de ces différentes machines répond généralement au schéma suivant : Acquisition de la machine (Ré)installation du système dʼexploitation Installation des applications et services Mise en production Exploitation, mises à jour Réforme du matériel Figure 1 - la gestion de parcs : un processus continu Pour le gestionnaire du parc informatique, il sʼagit dʼabord de garantir le maintien en conditions opérationnelles 2 de son parc informatique tout en garantissant sa sécurité 3. Il doit faire évoluer le matériel, les systèmes et les applications pour améliorer les performances et la productivité de ses utilisateurs. 2 Certaines installations importantes disposent dʼun «Network Operating Center» ou NOC 3 Pour des installations spécifiques, type défense, on parle de «Security Operating Center» ou SOC Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 8

9 Au delà de ces aspects opérationnels, il convient dʼeffectuer un suivi financier du parc informatique, constitué de ses matériels et logiciels. Enfin, dʼun point de vue légal, il sʼagit notamment de sʼassurer que les licences des logiciels utilisés ont été acquises. Certaines activités ou industries imposent aussi une traçabilité complète des actions entreprises sur le parc informatique. Gérées manuellement, ces opérations, relativement complexes, constituent une charge de travail importante, sans pour autant constituer un avantage compétitif ou présenter une forte valeur ajoutée pour lʼorganisation. Différents outils sont donc apparus, ayant pour objectif dʼautomatiser les différentes tâches évoquées ci-dessus. Dʼoù provient la complexité? Les parcs informatiques sont constitués de «briques» logicielles et matérielles qui interopérent et sont interdépendantes. 1 er facteur de complexité : le nombre de machines Tout dʼabord, le nombre de machines constitue la première source de complexité. Il est entendu que le nombre de pannes est directement lié à la quantité de machines dont une organisation dispose. Mais surtout, il est beaucoup plus difficile de maintenir une certaine homogénéité du parc informatique dans ces circonstances. Par ailleurs, les machines, quʼil sʼagisse de serveurs ou de postes de travail, sont généralement livrées avec un système dʼexploitation préinstallé dont le paramétrage ne correspond généralement pas aux besoins et prérequis de lʼorganisation. 2 ème facteur de complexité : lʼhétérogénéité Les rythmes de renouvellement, le recours à des appels dʼoffres successifs et la variété des besoins applicatifs à couvrir ont pour conséquence une hétérogénéité du parc informatique, deuxième facteur de complexité. 3 ème facteur de complexité : la décentralisation La plupart des organisations concentre le pilotage de leur infrastructure informatique et assure, avec les difficultés que cela peut comporter, le maintien en conditions opérationnelles et de sécurité de sites distants (bureaux, agences, usines de production, ). Certaines de ces implantations peuvent se situer dans des régions très éloignées avec des infrastructures dont la qualité est fluctuante. La notion de «site» reste forte, leur nombre et leur position géographique constituent le troisième élément de complexité. Pour pallier aux conséquences de lʼéloignement de leurs sites, les organisations peuvent avoir recours à des correspondants informatiques locaux. Ces intervenants ont pour mission dʼassurer le bon fonctionnement quotidien du parc informatique local. Il faut déléguer une partie de la responsabilité dʼun périmètre donné à ces collaborateurs. Les solutions mises en place doivent donc permettre de sʼadapter à lʼorganisation de lʼentreprise, cʼest à dire, Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 9

10 déléguer une partie des tâches aux représentants locaux, tout en permettant un pilotage global par la direction informatique. 4 ème facteur de complexité : la disponibilité Les serveurs et les postes de travail dits «de production» (parfois appelés terminaux) doivent fonctionner en permanence et tout arrêt peut provoquer un manque à gagner direct. Les machines qui doivent assurer un service en continu constituent le quatrième élément de complexité et nécessitent des méthodes et outils adaptés à leur prise en charge. 5 ème facteur de complexité : la variété et le nombre dʼacteurs Les différents responsables de lʼentreprise doivent manipuler des informations relatives au parc informatique. Quʼil sʼagisse dʼun Directeur Financier devant faire état de la valeur des actifs, dʼun responsable juridique chargé de vérifier la conformité quant à lʼusage de licences logicielles ou encore dʼun Directeur Informatique qui apprécie de manière globale le système dʼinformation, tous interagissent avec un socle dʼinformations communes et lʼenrichissent avec des données propres à leur métier. La multiplicité des parties prenantes est le cinquième facteur de complexité. De nombreuses entités, publiques ou privées, sont amenées à se réorganiser, suite à une acquisition, une cession, une fusion de deux services, etc Ces opérations aboutissent à accumulation des facteurs de complexité, qui accroît les difficultés techniques et pèsent sur les budgets informatiques. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 10

11 Les objectifs Connaître son parc informatique (Re)prendre le contrôle de son parc informatique consiste dʼabord à connaître avec précision les éléments qui le composent. Il sʼagit donc de dresser un inventaire exhaustif des matériels et logiciels en prenant en compte les fréquentes entrées et sorties de matériel ainsi que les utilisateurs nomades ne sont pas connectés en permanence au réseau. Lʼinventaire doit donc sʼeffectuer périodiquement pour refléter lʼétat réel du parc, et il doit pouvoir prendre en compte les utilisateurs nomades. Décider des évolutions à apporter au parc informatique Sur la base dʼun inventaire précis, lʼutilisation de rapports personnalisés peut faire apparaître des sources de simplification et des facteurs de complexité qui nʼavaient pas été identifiés. La façon dʼappréhender les évolutions apparaît alors plus clairement. La planification de lʼévolution du parc est alors possible sur la base dʼéléments quantifiés. Valider les configurations cibles Une fois les décisions dʼévolution prises, il convient dʼeffectuer des tests de natures différentes : sʼassurer que les prérequis sont remplis avant toute évolution. Il peut sʼagir de prérequis matériels, comme la quantité de mémoire dont les machines disposent, ou encore dʼun prérequis logiciel, comme la version du système dʼexploitation sousjacent, mettre en place le processus opérationnel destiné aux travaux dʼévolution, pour une période et sur une durée connues et maîtrisées, de façon à minimiser leur impact sur lʼactivité de lʼorganisation. Contrôler l'évolution du parc Pour pouvoir contrôler lʼévolution du parc, lʼinventaire doit être actualisé après chaque évolution. La visualisation des machines ne répondant pas à lʼétat «cible» permet alors de mesurer lʼavancement des travaux dʼune part, et de gérer les exceptions dʼautre part, pour tendre à lʼexhaustivité. Diminuer les coûts Selon le cabinet Forrester Research 4, «les entreprises consacrent au moins les deux tiers de leur budget IT à lʼexploitation et à la maintenance de systèmes existants». 4 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 11

12 Selon Gartner 5, le «coût total de possession dʼun PC peut atteindre 5 867$ par an». Et «si les PC sont bien gérés et que les systèmes sont verrouillés, ce coût peut chuter de 42%». Lʼorganisation et lʼindustrialisation de la gestion du parc informatique sont des facteurs de réduction de coûts significatifs car ils permettent une automatisation importante et rigoureuse de nombreuses tâches liées à la mise en œuvre, aux tests et à lʼexploitation de machines. En particulier, on constate que : Le temps passé à la gestion des postes de travail et serveurs diminue fortement, Lʼindustrialisation, la reproductibilité et des tests complets font diminuer le taux de panne et améliorent la productivité des utilisateurs, Les équipes peuvent se consacrer à dʼautres projets à forte valeur ajoutée pour leur organisation. Respecter les exigences de sécurité Utiliser une solution de gestion de parcs informatiques, cʼest confier à un ou plusieurs logiciels un accès complet aux postes de travail et/ou aux serveurs. Lʼattention portée à la sécurisation de lʼensemble du système est donc de la toute première importance. Les responsables de la gestion du parc doivent pouvoir être authentifiés et autorisés à utiliser le (les) logiciel(s) en respectant les standards en vigueur dans lʼorganisation (authentification simple, authentification type «Windows» sur un domaine, authentification forte Kerberos/carte à puce/ ). De plus, il convient dʼassurer une traçabilité complète des actions entreprises par les utilisateurs impliqués dans la gestion du parc informatique. Enfin, lʼutilisation de protocoles et mécanismes de chiffrement standard et une flexibilité dans le paramétrage permettent de respecter une politique de sécurité qui serait déjà en vigueur au niveau réseau. A tous les niveaux, lʼutilisation dʼune solution intégrée améliore le niveau de sécurité. Dans le cas dʼattaques informatiques ou de présence de virus, la réactivité est essentielle. Souvent, la menace est identifiée, le correctif existe mais son déploiement nʼest pas assez rapide pour contenir les risques. Lʼaccroissement constant du nombre dʼapplications et de composants logiciels augmente la nécessité de disposer dʼoutils adaptés permettant une réaction rapide sur des volumes conséquents de machines. Les solutions de gestion de parcs jouent un rôle important dans lʼaccélération du déploiement des mises à jour de sécurité. 5 Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 12

13 Les fonctionnalités souhaitées Inventaire Comme nous lʼavons vu précédemment, disposer dʼun inventaire complet des matériels et des logiciels, constitue la base essentielle à tout pilotage efficace dʼun parc informatique. Lʼinventaire matériel doit être précis. Au delà même de la configuration détaillée de la machine, il sʼagit dʼêtre en mesure de remonter des informations spécifiques disponibles sur la machine. Il peut sʼagir dʼun identifiant constructeur (le «Service Tag» de Dell par exemple), ou dʼune information propre à lʼorganisation (N dʼinventaire). Ces informations, par définition non standard, doivent être remontées par des mécanismes spécifiques. Pour être en mesure dʼexploiter lʼensemble des informations disponibles sur une machine, lʼinventaire doit donc être extensible, paramètrable et pouvoir faire appel à des utilitaires spécialisés externes. De la même manière, cʼest la liste complète des logiciels qui doit être remontée, y compris les logiciels développés en interne, qui devront être packagés selon des lignes directrices strictes en renseignant lisiblement le nom de lʼéditeur, la version, Lʼinventaire devra être normalisé. Il permettra de regrouper par entité les différentes entrées représentant une même entité (ex. Microsoft Inc., MICROSOFT et Microsoft Corporation représentent un même éditeur). Un inventaire détaillé et organisé permet une exploitation aisée et un reporting clair. Lʼinventaire est un instrument essentiel de la sécurité du système dʼinformation. Il réclame la plus grande attention et la sécurisation de ses flux est indispensable. Bien quʼil existe des mécanismes, au niveau réseau notamment, pour éviter le branchement dʼune machine étrangère au système dʼinformation, toutes les organisations nʼen sont pas équipées. Une machine non autorisée, qui intercepte un flux dʼinventaire pour le modifier, peut ainsi dissimuler une intrusion. Enfin, le système dʼinventaire doit disposer de fonctionnalités dʼimportation et dʼexportation de données dans un format standard, en vue de lʼexploitation par des logiciels tiers (format CSV pour un tableur par exemple). La structure de données doit être documentée et accessible par des moyens usuels en vue dʼune intégration avec des logiciels tiers (workflow, comptabilité, reporting, ) Administration et télédistribution La télédistribution, cʼest à dire lʼinstallation dʼun logiciel à distance, nécessite des droits dʼaccès privilégiés sur les machines cibles, comme pour toute installation de logiciel. La sécurité est un enjeu crucial. Il faut prêter une attention particulière aux mécanismes employés par les modules qui ont pour vocation lʼinstallation de logiciels. De nombreux paquets logiciels fonctionnent en mode interactif seulement ; cʼest à dire que certaines informations doivent leur être fournies durant lʼinstallation. Pour ne pas perturber lʼactivité des utilisateurs et garantir une répétabilité dans les installations des logiciels, certains paquets logiciels doivent être adaptés pour être installés Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 13

14 en «mode silencieux» 6. Les plus complexes demandent des paramètres, qui doivent pouvoir être fournis par les techniciens, via le logiciel de télédistribution. Planification La planification des tâches dʼadministration et de télédistribution est un élément clé pour plusieurs raisons. Elle permet : Dʼéviter de perturber les utilisateurs, Dʼutiliser les infrastructures, en particulier le réseau, lorsque celui-ci nʼest plus disponible, De synchroniser les mises à jour sur les clients et les serveurs pour des raisons de compatibilité. Prise en charge des machines éteintes La disponibilité dʼun module de planification pose la question de la prise en charge des machines éteintes. Souvent, les opérations doivent être réalisées dans une plage de temps restreinte, quand les utilisateurs sont absents. Un mécanisme, appelé «Wake On LAN» permet de démarrer à distance les machines. Celui-ci ne dispose pas de fonction dʼextinction. Aussi lʼordre dʼarrêt des machines doit être donné par la solution de télédistribution. Elle permet notamment à lʼorganisation de maîtriser sa consommation énergétique. Prise en charge de lʼintermittence de la connexion Lʼintermittence de la connexion est une situation courante, qui constitue généralement une difficulté importante dans la gestion des parcs informatiques. Elle touche particulièrement les organisations qui : Possèdent de nombreux ordinateurs portables Subissent des coupures réseaux Dʼune part, la solution de télédistribution doit donc permettre dʼeffectuer plusieurs tentatives pour une opération. Dʼautre part, pour augmenter les chances de compléter une opération entamée et minimiser lʼimpact sur des réseaux parfois chargés, elle doit proposer un mécanisme de reprise sur incident. Economies de ressources Le transfert des paquets logiciels peut avoir un impact important, particulièrement sur les liaisons réseau intersites. Elles sont généralement très utilisées et leur débit est parfois contraint par les infrastructures des opérateurs. Par exemple, le déploiement dʼune nouvelle version dʼune suite bureautique sur un parc de 3000 postes représente un transfert dʼenviron 1To, susceptible dʼaffecter le réseau. 6 Bien que les éditeurs prennent généralement en compte de solutions de télédistribution nous conseillons lors de lʼévaluation des logiciels, de considérer ce paramètre dans vos grilles dʼanalyse. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 14

15 Aussi, des mécanismes de régulation de la bande passante sont nécessaires pour éviter dʼimpacter lʼactivité de lʼorganisation. La première catégorie de dispositif utilise des méthodes logicielles de régulation des flux : Entre le serveur et une machine cible. Il est alors possible dʼeffectuer des opérations sur des machines isolées, reliées par des liens à faible bande passante, sans impacter lʼactivité, Globaux en sortie des serveurs. Il sʼagit alors dʼéviter une saturation des liens auprès des machines qui concentrent lʼintégralité du trafic lié à la gestion du parc. La seconde catégorie vise à éviter la redondance de transfert dʼun même fichier : Les paquets logiciels sont répliqués sur des serveurs dits «de proximité» pendant les périodes où le réseau est peu utilisé. Ceux-ci servent alors de serveur source pour le déploiement sur les machines cibles 7 locales, Lorsque aucun serveur nʼest disponible, cʼest la première machine cible qui a reçu le paquet logiciel qui sert de source pour les autres. On parle alors de mode «proxy». Prise en main à distance La prise en main à distance est une fonctionnalité clé de la gestion de parcs. Elle permet dʼeffectuer des diagnostiques à distance, dʼassister les utilisateurs et de réaliser des interventions spécifiques. Dans la mesure où prendre en main à distance la machine dʼun utilisateur permet de visualiser son écran, il est impératif que cette fonctionnalité soit sûre, cʼest à dire que les flux soient chiffrés et que la machine identifie avec certitude lʼinitiateur de la connexion. Si lʼutilisateur a ouvert une session, il devra donner son autorisation expresse pour permettre à un technicien à prendre la main sur son poste. Clonage Bien que les machines soient généralement livrées avec un système dʼexploitation préinstallé, il est souvent nécessaire de faire appel à des fonctions de clonage pour les raisons suivantes : Panne dʼun disque dur nécessitant lʼinstallation dʼun système dʼexploitation, Personnalisation, adaptation de règles de sécurité par défaut, et standardisation des systèmes dʼexploitation, création dʼun «master», Prototypage, Remise en service rapide en cas dʼintrusion. Afin de limiter les volumes et les durées de sauvegarde/restauration, nous conseillons la séparation du système et des données par un partitionnement adéquat. Ainsi, restaurer une partition système endommagée ne nécessite quʼun volume de transfert restreint. 7 Pour éviter lʼajout de serveurs dédiés, certaines solutions disposent de composants pouvant être mis en œuvre sur des serveurs de fichiers existants. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 15

16 Chaque système dʼexploitation dispose dʼun ou plusieurs systèmes de fichiers, ayant chacun leurs caractéristiques. Il est donc nécessaire de veiller à ce que le module de clonage de la solution retenue prenne en charge les systèmes de fichiers les plus courants et que sa capacité à en supporter de nouveaux soit avérée. On peut citer : FAT16, FAT32 et NTFS pour les plateformes Windows, ext2,ext3,ext4, ReiserFS et XFS pour les plateformes Linux, HFS+ pour les plateformes MacOS. Afin dʼéviter un trafic excessif sur le réseau local, une diffusion en mode «multicast» permet de cloner un ensemble de machines à partir dʼun flux unique sortant du serveur. Gestion des systèmes virtualisés De nombreuses organisations ont recours à lʼutilisation de systèmes virtualisés. Là aussi, il existe une grande hétérogénéité dans les outils disponibles. Cependant, même si chacun de ces outils dispose dʼinterfaces dʼadministration spécifique, les systèmes virtualisés jouent un rôle équivalent aux serveurs physiques. Ils répondent aux mêmes besoins en terme de maintenance et de sécurité. Enfin, les systèmes virtualisés doivent être pris en compte par le système de reporting. Dʼune part, la proportion de systèmes virtualisés peut constituer un indicateur dʼévolution auquel on souhaite se référer. Dʼautre part, il est important de garder à lʼesprit lʼexistence de ces «machines» qui nʼont pas dʼexistence physique mais qui sont soumises aux mêmes impératifs de gestion et de suivi technique. Gestion des droits Lorsque le parc informatique atteint une certaine taille, les techniciens chargés de son exploitation sont généralement répartis soit par : compétence attachée à un système dʼexploitation donné, par exemple Windows ou Linux, type de machine serveurs ou postes de travail, zone géographique, la notion de «site» étant généralement très forte. Malgré cette segmentation, les responsables informatiques souhaitent pouvoir disposer dʼune vision globale du parc informatique pour mieux planifier les différentes évolutions et contrôler globalement la bonne application des décisions prises. Ces différents points démontrent la nécessité dʼune gestion de droits élaborée afin de tenir compte des particularités et des délégations instaurées dans chaque organisation. Cette gestion de droits est généralement intégrée à la solution de gestion de parcs. Cependant, elle doit pouvoir se reposer sur le système dʼauthentification en place, de façon à ne pas compromettre les politiques de sécurité. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 16

17 Exploitation Lʼexploitation dʼune solution de gestion de parcs informatiques doit permettre dʼexercer un contrôle maximum sur lʼensemble des constituants du parc. Il sʼagit donc de : 1. la rendre accessible à lʼensemble des acteurs ayant la responsabilité du bon fonctionnement du parc informatique, avec des niveaux dʼaccès différenciés, en tenant compte des impératifs de localisation, 2. pouvoir visualiser et manipuler une grande quantité de machines au travers de lʼinterface utilisateur, 3. déceler rapidement la cause dʼun dysfonctionnement au sein dʼune masse dʼinformation importante, grâce à la traçabilité complète des actions qui sont entreprises par la solution de gestion de parcs (qui quoi quand?). Le premier point joue en faveur dʼune interface utilisateur «Web», accessible à partir dʼun simple navigateur. En effet, et nous lʼavons vu à plusieurs reprises, les parcs informatiques sont hétérogènes. Pouvoir accéder à lʼinterface de la solution, sans installation de logiciel spécifique dʼune part et indépendamment de la plateforme dʼautre part constitue un confort important la solution est accessible de partout, même depuis un poste utilisateur et les besoins de maintenance sont réduits il nʼy a pas de logiciels supplémentaires à installer et maintenir sur différentes plateformes. Le second point concerne la conception de lʼinterface graphique et son ergonomie. En pratique, nous souhaitons effectuer des opérations sur des sous-ensembles du parc, de taille variable, répondant à des critères particuliers. Par exemple, nous cherchons à installer un «Service Pack» pour Windows XP uniquement sur les machines répondant aux prérequis en terme de logiciel (les machines qui sont installées sous Windows XP) et en terme de matériel (les machines qui disposent dʼau moins 512Mo de mémoire vive, par exemple). On peut aussi ressentir le besoin de sʼassurer que lʼensemble des machines est bien équipée de Firefox 3 ou encore de faire apparaître les machines fonctionnant sous Windows Vista et qui nʼont pas reçu le dernier correctif de sécurité. En pratique, ces «ensembles» de machines répondent à des critères disponibles dans la base dʼinventaire. Créer des groupes simplement, à partir de critères disponibles dans lʼinventaire constitue la meilleure approche pour gérer son parc informatique efficacement. Ces ensembles comportent un nombre de machine qui varie dans le temps. Ils doivent être présentés, à jour, aux exploitants. Reporting Les acteurs impliqués dans la gestion de parcs informatiques ont tous des besoins de reporting, mais ceux-ci peuvent varier dʼun interlocuteur à lʼautre : Les directions générales souhaitent avoir une vue dʼensemble sur la valeur des actifs au sein du parc informatique, anticiper les renouvellements et les investissements, sʼassurer que lʼorganisation ne court pas de risques légaux quant à lʼutilisation de logiciels dont les licences nʼont pas été acquises, Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 17

18 Les directions informatiques vont sʼassurer que lʼévolution du parc est conforme au plan de marche défini et que lʼensemble des engagements pris envers les «clients» du service informatique sont respectés (Service Level Agreement SLA), Les responsables des postes de travail et des serveurs veulent vérifier que les niveaux logiciels définis sont atteints sur lʼensemble du parc, visualiser les exceptions, sʼassurer que les critères de sécurité sont conformes aux exigences de lʼorganisation, Même si nous pouvons esquisser ici les besoins généraux en terme de reporting, il est bien évident quʼil nʼexiste pas de rapports standard et que chaque organisation sʼintéressera, en complément, à des points de contrôle qui lui sont propres.la solution de gestion de parc doit proposer un système de reporting très flexible et adaptable aux besoins de chaque reponsable ou utilisateur. Nous avons déjà évoqué la possibilité de remonter des informations additionnelles par lʼinventaire. Utilisée en complément avec un système de reporting, cette fonctionnalité permet notamment de visualiser le parc informatique sous des angles propres à lʼorganisation, cʼest à dire en relation avec ses métiers, services, API Application Programming Interface Au delà de lʼutilisation de la solution par les exploitants, nous avons vu que celle-ci devait pouvoir sʼintégrer efficacement au sein dʼorganisations variées. Certaines solutions peuvent se connecter avec des logiciels spécifiques, ce qui limite les possibilités dʼintégration et les choix. Les «web services» permettent de sʼaffranchir de ces contraintes en offrant une méthode standard permettant aux logiciels dʼintéropérer. La présence dʼune interface programmable composée de Web services permet aussi lʼimport/export de données et la reprise dʼun système existant, obsolète ou ne donnant pas satisfaction sur lʼensemble du parc. Elle constitue donc un atout important pour minimiser le coût lié à la sortie dʼun système existant. Gestion des applications Cycle de vie des applications Au delà du strict coût associé aux licences éventuelles, lʼintroduction dʼune nouvelle application engendre un coût dʼexploitation supplémentaire. Les applications doivent être mise à jour à des intervalles difficiles à prédire, avec des degrés dʼurgence pouvant varier en fonction de la criticité de celles-ci. Certaines applications disposent dʼun système de mise à jour automatique qui, dans un contexte de contrôle du parc informatique, doit être désactivé, sous peine dʼinstaller un Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 18

19 correctif non testé, potentiellement défectueux et dont le téléchargement peut affecter de manière importante le réseau et ses utilisateurs. Par ailleurs, chaque système dʼinstallation de paquet dispose de son propre format de fichier. Il nʼexiste pas de standard permettant de déterminer la version de lʼapplication contenue dans un fichier dʼinstalleur. Pour cette raison, et pour garantir la traçabilité des actions entreprises sur le parc informatique, il est souhaitable de disposer dʼun outil de gestion du catalogue applicatif qui référence les différentes applications ainsi que les métadonnées nécessaires à leur gestion (N de version de lʼapplication, date dʼintroduction, éventuellement N de version précédente, ). Packaging des applications Les applications doivent être déployées en minimisant lʼimpact sur lʼutilisateur et sur le service rendu par la machine cible. Bien quʼil puisse être nécessaire dʼapporter des paramètres au moment de lʼinstallation, celle-ci doit sʼeffectuer en mode «non interactif» appelé aussi «mode silencieux». Il convient de se reposer sur les systèmes de gestion de paquets, qui dépendent des systèmes dʼexploitation sous-jacents. Sur les plateformes Windows, la plupart des éditeurs de logiciels se reposent sur lʼun des quatre «installeurs» majeurs : «Windows Installer» qui manipule les paquets au format MSI, fourni et recommandé par Microsoft, édité sous licence propriétaire, InstallShield, le plus répandu, édité sous licence propriétaire, InnoSetup, gratuit, à code source ouvert, avec une licence spécifique, NSIS, de NullSoft (éditeur de Winamp), qui est un logiciel libre. Les grandes organisations qui disposent dʼun catalogue applicatif de plusieurs centaines dʼapplications, dans des versions différentes, mettent en place une équipe dédiée à la vérification des paquets logiciels avant leur déploiement. Les plateformes Linux utilisent essentiellement deux formats de paquets logiciels, et chaque distribution dispose de ses propres outils pour manipuler le format quʼelles utilisent. RPM (RedHat Package Manager) a été mis au point par la société RedHat et adopté ensuite par de nombreux systèmes Linux, comme SUSE ou encore Mandriva Linux. Deb est le format de paquets utilisé par la distribution Debian, repris aussi par les systèmes dérivés comme Ubuntu. Certaines applications, notamment propriétaires, sont livrées sous forme dʼarchive qui ne répondent pas à ces formats. Ainsi, elles ne peuvent pas bénéficier de la gestion des dépendances proposée par les systèmes de gestion de paquets et il faut être particulièrement prudents lors de la mise au point du processus de déploiement. Un travail consistant à «englober» cette archive dʼune structure de paquets au format RPM ou Deb peut apporter plus de simplicité et de clarté. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 19

20 Enfin, les applications sont livrées au format «.app» ou «pkg» sur les systèmes MacOSX. Les applications au format «.app» sont, dans les faits, contenues dans un répertoire quʼil sʼagit simplement de copier dans un répertoire système. Les paquets au format «pkg» sont produits avec un logiciel édité par Apple, Package Maker. Ils peuvent très généralement être déployés en mode «non interactif». Enfin, lʼinstallation dʼune application nécessite parfois le déploiement de dépendances ou de logiciels connexes, pour former un ensemble applicatif utilisable. Cʼest le déploiement dʼun groupe de paquets logiciels, effectué de manière atomique, qui permet dʼatteindre une cible fonctionnelle. Livre Blanc : les solutions Open Source de Gestion de Parc Informatique 20

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010

PULSE 2. Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 PULSE 2 Rencontres Mondiales du Logiciel Libre Bordeaux, 8 Juillet 2010 Qui sommes-nous? Editeur français de logiciels Open Source Siège à Paris Clientèle internationale répartie dans près de 150 pays

Plus en détail

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME

DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME LIVRE BLANC DATAROOM ELECTRONIQUE UN NOUVEAU PARADIGME 1 JANVIER 2010 Le partage dʼinformations confidentielles dans la vie des affaires La vie des affaires est ponctuée dʼéchanges dʼinformations entre

Plus en détail

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME!

Dossier de presse. Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Dossier de presse Paris, le 14 mai 2013 Offre Allinclouded by Flexsi Le cloud privé sur mesure, enfin pour les PME! Avec sa nouvelle offre Allinclouded, Flexsi permet à chacun, quʼil soit sur PC ou Mac,

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014

BTS SIO. Services Informatiques aux Organisations. Session 2013-2014 BTS SIO Services Informatiques aux Organisations Session 2013-2014 Option : SISR Activités professionnelle N 3 NATURE DE L'ACTIVITE : Contexte : Actuellement American Dental Product n a aucune solution

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Retour d'expérience avec : OCS Inventory & GLP

Retour d'expérience avec : OCS Inventory & GLP Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Sujet mis en avant : L installation de Sage Business Mobile

Sujet mis en avant : L installation de Sage Business Mobile Produit concerné : Sage Business Mobile Sujet mis en avant : L installation de Sage Business Mobile Disponible sur le store d Apple ou depuis itunes, Sage Business Mobile, est une application pour iphone.

Plus en détail

FusionInventory. Guillaume Rousse Journées francophones de Perl 2011

FusionInventory. Guillaume Rousse <guillomovitch@gmail.com> Journées francophones de Perl 2011 Journées francophones de Perl 2011 Sommaire 1 Solutions de gestion de parc informatique 2 Caractéristiques Capacités 3 Avancement 1 Solutions de gestion de parc informatique 2

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Executive Summary Contenu Introduction à JouleX Energy Manager... 3 Contexte client et enjeux... 4 Un enjeu

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

CAHIER DES CHARGES. Refonte, mise en ligne et maintenance du site Internet Cœur dʼartisan

CAHIER DES CHARGES. Refonte, mise en ligne et maintenance du site Internet Cœur dʼartisan CAHIER DES CHARGES Refonte, mise en ligne et maintenance du site Internet Cœur dʼartisan CMA Doubs Service communication 21 rue de la Préfecture BP75 25012 BESANCON CEDEX Tél : 03 81 21 35 13 a.lipinski@cma-doubs.fr

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Comment faciliter l'intégration de ces architectures dans nos SI?

Comment faciliter l'intégration de ces architectures dans nos SI? Comment faciliter l'intégration de ces architectures dans nos SI? Benoit Mortier Directeur Profil de l'orateur Qui? Benoit Mortier né en 1967 en Belgique Quoi? Fondateur de Opensides in 2001 Responsable

Plus en détail

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux

Problématique. Techniques générales. Déploiement Windows. Déploiement Linux. Déploiement Mac OS X. Applications Windows. Applications Linux Problématique Techniques générales Déploiement Windows Déploiement Linux Déploiement Mac OS X Applications Windows Applications Linux Applications Mac OS X Exemple du LAAS Déploiement automatique de systèmes

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Protection automatisée et centralisée des ordinateurs portables aux grands systèmes IBM Tivoli Storage Manager Sommaire Sauvegarde et restauration. Archivage et récupération. Protection 24 h/24, 7 j/7

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Tout cela avec des machines virtuelles (permettant l authentification de l utilisateur et la sécurité des données)

Tout cela avec des machines virtuelles (permettant l authentification de l utilisateur et la sécurité des données) Pour tout les projets : Tuto sur l installation et l utilisation Comparer chacun des logiciels Avis / conseil Définir les BESOINS : Inventaire du parc informatique Gestion de parc informatique Suivie du

Plus en détail

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0.

Décisionnel. SI Virtualisé. Performant. Cloud. SAP BusinessObjects. Dashboards. Expertise. Succès. Service Reporting. Finance. SaaS. Web 2.0. Performant Expertise SAP BusinessObjects BI Finance SaaS Formation Cloud Dashboards Web 2.0 Service Reporting Audit Diffusion Internet SI Virtualisé CATALOGUE FORMATION Succès Optimisation Ad-hoc Conseil

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory FusionInventory FusionInventory est un logiciel libre d inventaire de parc informatique à l aide d autres application de ce type telles que GLPI ou OCS inventory. Il permet notamment d effectuer : L inventaire

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Gérer efficacement le développement géographiquementdistribué

Gérer efficacement le développement géographiquementdistribué Solutions SCM IBM Rational pour le développement distribué Août 2004 Gérer efficacement le développement géographiquementdistribué Karen Wade Directrice du marketing, Produits SCM IBM Software Group Page

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail