Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Dimension: px
Commencer à balayer dès la page:

Download "Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?"

Transcription

1 DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible

2 CA ControlMinder for Virtual Environments met à votre disposition les contrôles de sécurité nécessaires afin de virtualiser, en toute sérénité, jusqu à vos systèmes les plus critiques. 2

3 Résumé Défi Dans un environnement virtualisé, les défis de sécurité se multiplient rapidement, introduisant de nouveaux risques. Si, dans le passé, une entreprise pouvait se contenter d un seul serveur d applications, dans un environnement virtualisé comme ceux d aujourd hui, elle peut rapidement en compter une trentaine. Comment mettre en place des mesures de sécurité, telles que la séparation des fonctions pour les utilisateurs à forts privilèges, non seulement sur un serveur physique, mais aussi sur les machines virtuelles qu il héberge, ainsi que sur les applications s exécutant sur celles-ci? L absence de solution de sécurité viable destinée aux environnements virtualisés constitue un frein pour de nombreuses entreprises qui envisagent d y déplacer leurs applications critiques pour tirer pleinement profit de la virtualisation. Pour les entreprises qui virtualisent rapidement leurs systèmes de production, des contraintes métier et des obligations réglementaires nécessitent des contrôles de sécurité innovants. Besoins des entreprises À l heure actuelle, les entreprises veulent que leur IT respecte certaines exigences essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La technologie de virtualisation permet de réduire les coûts informatiques et d améliorer les temps de réponse, tout en augmentant considérablement la flexibilité en matière de prestation de service. Toutefois, la virtualisation accroît également le niveau de complexité des tâches de gestion. Les entreprises IT ont posé des exigences spécifiques aux points de vue opérationnel et technique afin, d une part, de permettre la mise en conformité et, d autre part, d avoir une vision claire et un meilleur contrôle des risques pesant sur la sécurité. Avantages de la solution CA ControlMinder for Virtual Environments est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. 3

4 CA Technologies fournit des solutions de contrôle d accès basées sur les hôtes et destinées aux environnements distribués depuis plus de quinze ans. Pour répondre aux besoins de ses clients, CA Technologies, en partenariat avec HyTrust, présente CA ControlMinder for Virtual Environments, un produit évolutif et extensible qui sécurise l accès à l environnement virtuel. La solution CA ControlMinder est rapide à déployer et offre un support étendu et prêt à l emploi. De plus, elle est facile à utiliser grâce à des interfaces d administration modernes et des tableaux de bord de reporting. Nos clients peuvent ainsi rentabiliser rapidement leurs investissements initiaux. D autres produits de sécurité de CA Technologies sont intégrés dans CA ControlMinder, tels que CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder et CA RiskMinder. Section 1 : Défi Les préoccupations ayant trait à la sécurité font souvent obstacle à la virtualisation des systèmes critiques La virtualisation des serveurs encourage une utilisation souple des ressources informatiques, réduit les coûts d immobilisation, augmente l efficacité énergétique, accroît la disponibilité des applications et améliore la continuité de l activité. Cependant, la virtualisation implique un ensemble unique de défis en matière de gestion et de sécurité de l infrastructure virtuelle. L environnement virtualisé est à la fois fortement automatisé et complexe, ce qui constitue une difficulté supplémentaire. Les obligations réglementaires et les risques associés aux utilisateurs à forts privilèges au sein d un environnement virtuel empêchent de nombreuses entreprises de tirer profit des avantages de la virtualisation dans leur environnement de production et pour leurs applications et systèmes critiques. Les environnements virtuels sont soumis à des obligations réglementaires Une fois que l entreprise a réussi à virtualiser ses actifs les plus faciles, elle doit passer à ses applications critiques. Or, de plus en plus souvent, ce ne sont pas seulement les serveurs d applications qui sont virtualisés mais, également, les bases de données, les commutateurs réseau et les pare-feu. Tandis que l adoption de la virtualisation se développe et que davantage de systèmes et d applications critiques sont migrés vers des environnements virtuels de production, il est certain que les demandes en matière de sécurité vont croître, principalement en raison des obligations réglementaires. Les environnements déjà virtualisés entrent dans le champ d application de réglementations, telles que la norme du secteur des moyens de paiement par carte (PCI, Payment Card Industry) et la loi Sarbanes-Oxley (SOX), et des directives officielles pour une virtualisation sécurisée ont été publiées par l institut américain en charge des normes et de la technologie (NIST, National Institute of Standards and Technology). Ce n est pas un hasard si tous ces organes normatifs élaborent des cadres de sécurité formels en matière de virtualisation. Dans le monde physique, les serveurs, les commutateurs, les routeurs et les pare-feu sont soigneusement montés et enfermés dans des racks. L administration de ces systèmes peut nécessiter un accès physique (probablement à l aide d une carte d accès) au data center physique (peut-être avec des caméras vidéos installées). Dans le monde virtuel, ces mesures de sécurité sont, en grande partie, contournées. Un accès de type administration à l infrastructure virtuelle équivaut à avoir accès à chaque système, application et appliance de sécurité du data center. Aucune carte d accès ne permet de réglementer l accès à la porte virtuelle du data center virtuel. Aucun verrou virtuel n est installé sur les racks virtuels. En outre, il est souvent difficile de voir et de comprendre quels changements sont effectués et/ou demandés. 4

5 La gestion des identités à forts privilèges est désormais au coeur de toutes les préoccupations La gestion des identités à forts privilèges est un facteur important dans la mise en œuvre des meilleures pratiques en matière de sécurité. Selon un rapport d étude parrainé par CA Technologies, la préservation de la sécurité et du contrôle des accès est le principal défi auquel les entreprises doivent faire face dans la gestion de leurs serveurs virtuels. Cela empêche d ailleurs bon nombre d entre elles de sauter le pas et de transférer leurs applications critiques vers un environnement virtuel. Avec l usage de plus en plus intensif de serveurs virtuels, les entreprises courent le risque de perdre le contrôle de leur environnement et s exposent davantage à des activités malveillantes. Pour preuve, citons le cas marquant d un incident au sein d un groupe pharmaceutique d envergure mondiale en Un ancien collaborateur IT qui avait été congédié s est servi de ses droits d accès pour pénétrer illégalement dans quinze systèmes hôtes VMware et supprimer 88 machines virtuelles qui exécutaient divers services gérant, notamment, les messages électroniques, la saisie des commandes et les rémunérations. Toutes les activités du groupe ont été interrompues pendant plusieurs jours, les employés ne pouvant pas expédier les produits, ni procéder aux paiements, ni même communiquer par messagerie électronique ou Blackberry. Coût de récupération estimé : $. Section 2 : Besoins des entreprises La virtualisation répond à certains besoins essentiels, mais les exigences de sécurité doivent être satisfaites À l heure actuelle, les entreprises veulent que leur IT réponde à certaines exigences métier essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La virtualisation répond à ces attentes métier en réduisant les coûts et en accélérant la réactivité, mais elle rajoute une couche supplémentaire de gestion qui implique des défis de mise en conformité et de réduction des risques. Pour y faire face, les entreprises IT posent des exigences aux points de vue opérationnel et technique avant d envisager la virtualisation des systèmes de production. En général, ces exigences concernent : le contrôle des utilisateurs à forts privilèges et les accès aux données de l entreprise, la réduction des coûts d administration et la simplification via l automatisation des changements de mot de passe sans installation d agents, le contrôle centralisé des ID pour chaque application, le renforcement de la sécurité au travers de connexions automatiques, empêchant l espionnage des mots de passe «par-dessus l épaule», la conformité à la réglementation grâce à un reporting proactif sur l état des principales règles de conformité, la génération rapide de rapports sur les utilisateurs à forts privilèges à partir des journaux d activité. 5

6 Le respect strict des exigences de sécurité contribue à améliorer l IT En contrôlant les accès à l infrastructure virtuelle, vous pouvez réduire considérablement le risque de compromission, ce qui signifie que les entreprises IT peuvent virtualiser les applications qu elles considéraient, jusqu à alors, comme non virtualisables. L évaluation de l intégrité de la configuration de l hyperviseur et la validation de la sécurité matérielle, non seulement, réduisent le risque de compromission mais automatisent, également, les opérations de maintenance et éliminent les dérivations de la configuration. En définissant et en appliquant automatiquement les règles de sécurité, vous éviterez les erreurs d administration coûteuses, telles que la migration d une machine virtuelle contenant des données sensibles sur un hyperviseur ou un réseau qui n est pas digne de confiance. Avec les contrôles automatisés et la génération de journaux de qualité, exploitables à des fins d audit, qui procurent une bonne visibilité, les entreprises peuvent entrer dans l ère de la virtualisation en toute confiance, face aux exigences de sécurité et au regard critique des auditeurs. Section 3 : Avantages de la solution CA ControlMinder for Virtual Environments étend la sécurité des environnements physiques aux environnements virtuels CA ControlMinder est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. CA ControlMinder permet une approche proactive de la sécurisation des informations sensibles et des systèmes critiques sans impact sur les activités métier et informatiques normales. Elle contribue à atténuer les risques internes et externes en contrôlant la manière dont les utilisateurs professionnels ou à forts privilèges accèdent aux données d entreprise et les utilisent. Tout cela contribue à augmenter le niveau de sécurité, à abaisser les coûts d administration, à simplifier les procédures d audit/de mise en conformité et à améliorer l expérience utilisateur. Fonctionnalités clés CA ControlMinder renforce l hyperviseur, contrôle et audite de manière centralisée les utilisateurs à forts privilèges, tout en fournissant des accès privilégiés temporaires sur différents serveurs, applications et périphériques virtuels et physiques, et ce à partir d une console de gestion centralisée unique. Voici quelques-unes des fonctionnalités clés : Gestion des mots de passe d utilisateurs à forts privilèges Les utilisateurs à forts privilèges disposent d un accès et de fonctions étendus aux ressources informatiques critiques de l environnement virtualisé. Outre les activités malveillantes décrites précédemment, un utilisateur à forts privilèges (hyperviseur) peut effectuer les opérations suivantes : démarrer/arrêter les 6

7 machines virtuelles, déployer une version antérieure sur une machine virtuelle ou copier une machine virtuelle (et ses données) sur un périphérique de stockage externe. CA ControlMinder fournit un accès sécurisé aux comptes dotés de droits et aide à garantir la responsabilité des utilisateurs à forts privilèges. Elle permet l émission de mots de passe à usage unique ou à la demande, sur une base temporaire, tout en garantissant la responsabilisation des utilisateurs à forts privilèges par rapport à leurs actions, à travers une fonction d audit sécurisée. Un workflow simple de demande et de récupération d un mot de passe à usage unique généré par le système simplifie l extraction des mots de passe, ce qui évite de les partager. L utilisateur peut archiver le mot de passe une fois son travail terminé ou la solution CA ControlMinder peut être configurée pour archiver automatiquement le mot de passe au bout d un certain temps. Illustration A. Configuration de la règle par défaut pour les mots de passe. L administrateur peut définir, en une seule fois, la règle par défaut pour les mots de passe de tout un groupe de sécurité, à partir d un emplacement centralisé. CA ControlMinder fournit des workflows prêts à l emploi, entièrement opérationnels et personnalisables qui s appliquent aux cas d utilisation courants, tels que les scénarios de type «brise vitre» ou de demande de mot de passe. Un scénario «brise vitre» désigne une situation où des utilisateurs à forts privilèges ont besoin d un accès immédiat à des comptes qu ils ne sont pas autorisés à gérer. Ces utilisateurs peuvent alors obtenir immédiatement un mot de passe pour accéder au compte voulu, ce qui, en cas d urgence, permet d éviter toute attente éventuelle. Néanmoins, toutes les transactions sont consignées avec précision afin de permettre un audit. En revanche, dans le cas d une demande de mot de passe, ce dernier n est octroyé que sur demande, et pour une période limitée. Dans un tel scénario, la demande de mot de passe émise par l utilisateur est transmise à son responsable pour approbation et peut inclure la définition d une période d accès au compte protégé. Une fois la demande approuvée, l utilisateur extrait le mot de passe et accède aux systèmes requis pour la période consentie uniquement. 7

8 Illustration B. Archivage du compte à forts privilèges. Une fois la session de l utilisateur à forts privilèges fermée, CA ControlMinder demande à l utilisateur de confirmer qu il souhaite archiver le mot de passe afin de pouvoir le réutiliser. La solution CA ControlMinder est également conçue pour fournir un accès par programmation aux mots de passe pour les applications tierces. Il n est donc pas nécessaire de coder en dur les mots de passe au sein des scripts. Elle supporte une multitude de serveurs, d applications (y compris de bases de données) et de périphériques (tels que des routeurs) dans un environnement physique ou virtuel. Contrôle de l activité utilisateur CA ControlMinder audite les opérations effectuées sur l hyperviseur et garde une trace de l utilisation des comptes à forts privilèges en se basant sur l ID d origine de l utilisateur. De plus, l intégration avec CA User Activity Reporting permet à nos clients d étendre leurs capacités d audit au-delà des événements CA ControlMinder, afin d obtenir une vue d ensemble des activités de leurs utilisateurs à forts privilèges dans l environnement IT. Pour un enregistrement visuel des activités des utilisateurs, CA Session Recording est disponible séparément. Ce produit permet de créer un enregistrement visuel sécurisé de la session d un utilisateur à forts privilèges. Cela est particulièrement utile dans le cas de sessions basées sur un navigateur et entièrement commandées par souris, lesquelles ne peuvent donc pas être enregistrées par le biais d enregistreurs de frappe classiques. 8

9 Séparation des fonctions La solution CA ControlMinder permet l application des règles sectorielles en matière de séparation des fonctions sur l hyperviseur. Par exemple, elle peut empêcher l administrateur de l hyperviseur d accéder aux configurations des machines virtuelles via l hyperviseur, ce qui oblige à utiliser uniquement les consoles de gestion pour apporter toute modification à l environnement virtuel. Hébergement multiclient sécurisé CA ControlMinder étend la segmentation classique du réseau physique aux environnements virtuels. Elle permet de mieux isoler les clients hébergés pour une meilleure mise en conformité et pour répondre aux besoins des fournisseurs de services gérés (MSP). Elle permet également de contrôler le trafic entre machines virtuelles selon une structure basée sur des règles et d accroître la densité de ces machines sur le matériel physique en autorisant des invités bénéficiant de différents niveaux de confiance à partager un hôte commun, par l octroi d un accès à moindres privilèges entre les membres des différentes zones. Renforcement de l hyperviseur CA ControlMinder, qui inclut HyTrust Appliance, offre un large éventail de fonctions venant renforcer l hyperviseur. Elle contrôle l accès aux ressources du système, aux programmes, aux fichiers et aux processus selon une série stricte de critères incluant l heure, la méthode de connexion, les attributs réseau et le programme d accès. Il est possible de paramétrer les derniers serveurs développés par VMware selon l une des configurations de sécurité prédéfinies afin de surveiller en permanence les hôtes VMware vsphere et d identifier les erreurs de configuration à l aide de structures d évaluation pré-intégrées et de résoudre de manière active les problèmes rencontrés avec une interruption de service minimale. Illustration C. Rapport de conformité. Le renforcement automatisé de la configuration de l hyperviseur repose sur des modèles prédéfinis ou définis par le client. Les évaluations et actions correctives régulières et programmées ne nécessitent pas de mettre les hôtes en maintenance. Ces contrôles sont essentiels à l application de règles sectorielles de séparation des fonctions sur l hyperviseur. Par exemple, CA ControlMinder peut empêcher l administrateur en charge de la virtualisation d accéder aux configurations des machines virtuelles via l hyperviseur, l obligeant à utiliser les consoles de gestion pour apporter toute modification à l environnement virtuel. 9

10 Illustration D. Gestion du renforcement de l hyperviseur. Le contrôle de l accès à l hyperviseur est essentiel à la sécurité de l environnement virtuel et au respect des obligations réglementaires. 10

11 Intégration avec vcenter Par son installation au sein de vcenter, CA ControlMinder adopte la même interface utilisateur, ce qui permet aux administrateurs vcenter d apprendre rapidement à s en servir et de s y adapter facilement. Les administrateurs peuvent désormais voir les services de sécurité disponibles et applicables, y compris, le cas échéant, les versions exactes installées afin d effectuer les tâches de gestion qui leur incombent (installation, désinstallation, activation, désactivation, mise à niveau, etc.). Illustration E. Intégration avec VMware vcenter. CA ControlMinder for Virtual Environments est fournie sous forme d appliance logicielle et s installe au sein de VMware vcenter, ce qui permet aux administrateurs d utiliser rapidement et facilement toutes ses fonctionnalités. 11

12 Déploiement automatisé des règles CA ControlMinder assure le suivi, en temps réel, des changements apportés à la configuration de l infrastructure, ainsi qu à l inventaire des actifs logiciels. Elle permet, en outre, d exploiter les propriétés des actifs, le repérage et les règles (conformité aux exigences sectorielles/réglementaires, meilleures pratiques et règles renforçant la sécurité) afin d activer et de configurer automatiquement les services de sécurité adéquats dans l environnement. Illustration F. Repérage des actifs et automatisation de la sécurité. L environnement virtuel évolue très rapidement. Les machines virtuelles sont souvent montées et démontées plusieurs fois en l espace d une heure seulement. Le repérage permet à CA ControlMinder de suivre ces changements et d appliquer automatiquement les règles de sécurité. 12

13 Gestion centralisée des règles CA ControlMinder est conçue pour rationaliser la gestion des droits octroyés aux utilisateurs à forts privilèges. Elle centralise les règles de gestion qui régissent l accès aux serveurs virtuels sur un vaste environnement virtuel hétérogène. Les critères pris en compte incluent l accès aux ressources de l hyperviseur au sein de l environnement virtuel, l accès réseau depuis/vers les consoles, l accès aux configurations des machines virtuelles, etc. Ces fonctions de gestion des règles procurent une vision claire des environnements basés sur des règles, complexes et multiplates-formes, et simplifient les tâches d administration. Vous disposez ainsi d un processus fiable de gestion centralisée des règles. Illustration G. Gestion des groupes de sécurité. Afin de simplifier la gestion des droits d accès, CA ControlMinder permet à l administrateur de définir des groupes et les machines virtuelles qui leur sont associées. 13

14 Section 4 Avantages de CA Technologies Le partenariat entre CA Technologies et HyTrust vous permet de bénéficier d un large panel de fonctionnalités qui vous aident à contrôler votre environnement de virtualisation. En tant que leader reconnu en matière de gestion des règles et de contrôle des accès spécifiquement pour les infrastructures virtuelles, HyTrust dispose d une expertise incontestable dans ce domaine. HyTrust permet aux entreprises d aller plus loin dans la virtualisation, en prenant en compte les serveurs et applications soumis aux normes de conformité, à l aide de fonctions de contrôle de qualité sur les accès, la responsabilisation et la visibilité par rapport à l infrastructure de virtualisation existante dans l entreprise. Avec plus de 30 ans de savoir-faire en matière de gestion des systèmes d information grâce à des logiciels professionnels, sécurisés, fiables et robustes, CA Technologies : fait preuve d un engagement manifeste envers les technologies innovantes et les modèles de fourniture de services IT, notamment la virtualisation, le SaaS et le Cloud, propose des technologies de pointe très performantes en gestion de la sécurité. De plus, CA Technologies est idéalement positionnée pour vous aider à réussir la sécurisation de votre environnement virtualisé, grâce à ses services d implémentation et de formation : Passerelle vers les solutions d entreprise Outre la sécurisation des déploiements uniquement virtuels, CA ControlMinder for Virtual Environments offre également une passerelle vers les solutions d entreprise destinées à sécuriser les environnements virtuels et physiques, et protège, ainsi, sur le long terme les investissements en matière de sécurité de la virtualisation. CA Services CA Services fait partie intégrante de la solution globale. Elle inclut des services d évaluation, d implémentation, de vérification de l état de santé et d autres services pré- ou post-déploiement. Les entreprises peuvent ainsi accélérer le délai de rentabilisation de leurs investissements de virtualisation, réduire les risques liés à l implémentation et améliorer l alignement entre les processus informatiques et métier. CA Services offre également des services d implémentation rapide dispensés par une équipe interne et un réseau de partenaires de longue date, sélectionnés pour vous aider à réussir votre déploiement et à obtenir les résultats métier escomptés le plus rapidement possible. Au travers de notre méthode éprouvée en neuf étapes, de nos meilleures pratiques et de notre expertise, nous pouvons vous aider à rentabiliser plus rapidement votre implémentation de CA ControlMinder. CA Education CA Education vient compléter notre offre, en proposant des sessions de développement des compétences et des formations aux meilleures pratiques en vigueur en salle, par le biais de formations virtuelles dispensées par un formateur ou via des cours sur Internet. Ainsi, vous pouvez rapidement acquérir des compétences en matière de virtualisation et de gestion de la virtualisation, surmonter les différents obstacles que vous rencontrerez lors du déploiement et réduire, voire éliminer, les erreurs de déploiement, tout en accélérant la rentabilisation de vos investissements avec une solution de qualité supérieure. 14

15 Section 5 Étapes suivantes Il ne fait aucun doute que la virtualisation offre des avantages particulièrement appréciables au niveau IT et métier. Cependant, pratiquement toute entreprise doit faire face à d importants défis afin d exploiter ces avantages dans le cadre d un vaste déploiement de virtualisation. Les problèmes de sécurité concernant, notamment, le contrôle des accès, des identités et des informations, menacent la stabilité des déploiements, alors que le développement des machines virtuelles engendre d autres problèmes de sécurité au niveau de la conformité et remet en question les bénéfices obtenus au niveau de la flexibilité, de l efficacité et de la maîtrise des coûts. CA Technologies permet d y remédier grâce à des solutions élaborées, robustes et innovantes qui aident à résoudre les questions délicates liées à la gestion des accès et des identités. Si vous avez besoin d une solution pour mieux contrôler les identités, les accès et les informations au sein de vos environnements virtuels existants et pour la virtualisation future de vos actifs à l échelle de votre entreprise, tout en générant des résultats métier immédiats et sur le long terme, nous vous recommandons CA ControlMinder for Virtual Environments. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement Fortune Global 500 s appuient sur CA Technologies pour gérer leur écosystème informatique en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informée de la survenance possible de tels dommages. CS2076_0212

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Accélérez l informatique. Innovez avec votre Cloud.

Accélérez l informatique. Innovez avec votre Cloud. Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise?

comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise? DOSSIER SOLUTION CA ControlMinder comment contrôler l accès des utilisateurs à privilèges au sein de toute l entreprise? agility made possible est une solution complète pour la gestion des identités à

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Dix étapes pour réussir votre implémentation DCIM

Dix étapes pour réussir votre implémentation DCIM LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail