Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Dimension: px
Commencer à balayer dès la page:

Download "Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?"

Transcription

1 DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible

2 CA ControlMinder for Virtual Environments met à votre disposition les contrôles de sécurité nécessaires afin de virtualiser, en toute sérénité, jusqu à vos systèmes les plus critiques. 2

3 Résumé Défi Dans un environnement virtualisé, les défis de sécurité se multiplient rapidement, introduisant de nouveaux risques. Si, dans le passé, une entreprise pouvait se contenter d un seul serveur d applications, dans un environnement virtualisé comme ceux d aujourd hui, elle peut rapidement en compter une trentaine. Comment mettre en place des mesures de sécurité, telles que la séparation des fonctions pour les utilisateurs à forts privilèges, non seulement sur un serveur physique, mais aussi sur les machines virtuelles qu il héberge, ainsi que sur les applications s exécutant sur celles-ci? L absence de solution de sécurité viable destinée aux environnements virtualisés constitue un frein pour de nombreuses entreprises qui envisagent d y déplacer leurs applications critiques pour tirer pleinement profit de la virtualisation. Pour les entreprises qui virtualisent rapidement leurs systèmes de production, des contraintes métier et des obligations réglementaires nécessitent des contrôles de sécurité innovants. Besoins des entreprises À l heure actuelle, les entreprises veulent que leur IT respecte certaines exigences essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La technologie de virtualisation permet de réduire les coûts informatiques et d améliorer les temps de réponse, tout en augmentant considérablement la flexibilité en matière de prestation de service. Toutefois, la virtualisation accroît également le niveau de complexité des tâches de gestion. Les entreprises IT ont posé des exigences spécifiques aux points de vue opérationnel et technique afin, d une part, de permettre la mise en conformité et, d autre part, d avoir une vision claire et un meilleur contrôle des risques pesant sur la sécurité. Avantages de la solution CA ControlMinder for Virtual Environments est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. 3

4 CA Technologies fournit des solutions de contrôle d accès basées sur les hôtes et destinées aux environnements distribués depuis plus de quinze ans. Pour répondre aux besoins de ses clients, CA Technologies, en partenariat avec HyTrust, présente CA ControlMinder for Virtual Environments, un produit évolutif et extensible qui sécurise l accès à l environnement virtuel. La solution CA ControlMinder est rapide à déployer et offre un support étendu et prêt à l emploi. De plus, elle est facile à utiliser grâce à des interfaces d administration modernes et des tableaux de bord de reporting. Nos clients peuvent ainsi rentabiliser rapidement leurs investissements initiaux. D autres produits de sécurité de CA Technologies sont intégrés dans CA ControlMinder, tels que CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder et CA RiskMinder. Section 1 : Défi Les préoccupations ayant trait à la sécurité font souvent obstacle à la virtualisation des systèmes critiques La virtualisation des serveurs encourage une utilisation souple des ressources informatiques, réduit les coûts d immobilisation, augmente l efficacité énergétique, accroît la disponibilité des applications et améliore la continuité de l activité. Cependant, la virtualisation implique un ensemble unique de défis en matière de gestion et de sécurité de l infrastructure virtuelle. L environnement virtualisé est à la fois fortement automatisé et complexe, ce qui constitue une difficulté supplémentaire. Les obligations réglementaires et les risques associés aux utilisateurs à forts privilèges au sein d un environnement virtuel empêchent de nombreuses entreprises de tirer profit des avantages de la virtualisation dans leur environnement de production et pour leurs applications et systèmes critiques. Les environnements virtuels sont soumis à des obligations réglementaires Une fois que l entreprise a réussi à virtualiser ses actifs les plus faciles, elle doit passer à ses applications critiques. Or, de plus en plus souvent, ce ne sont pas seulement les serveurs d applications qui sont virtualisés mais, également, les bases de données, les commutateurs réseau et les pare-feu. Tandis que l adoption de la virtualisation se développe et que davantage de systèmes et d applications critiques sont migrés vers des environnements virtuels de production, il est certain que les demandes en matière de sécurité vont croître, principalement en raison des obligations réglementaires. Les environnements déjà virtualisés entrent dans le champ d application de réglementations, telles que la norme du secteur des moyens de paiement par carte (PCI, Payment Card Industry) et la loi Sarbanes-Oxley (SOX), et des directives officielles pour une virtualisation sécurisée ont été publiées par l institut américain en charge des normes et de la technologie (NIST, National Institute of Standards and Technology). Ce n est pas un hasard si tous ces organes normatifs élaborent des cadres de sécurité formels en matière de virtualisation. Dans le monde physique, les serveurs, les commutateurs, les routeurs et les pare-feu sont soigneusement montés et enfermés dans des racks. L administration de ces systèmes peut nécessiter un accès physique (probablement à l aide d une carte d accès) au data center physique (peut-être avec des caméras vidéos installées). Dans le monde virtuel, ces mesures de sécurité sont, en grande partie, contournées. Un accès de type administration à l infrastructure virtuelle équivaut à avoir accès à chaque système, application et appliance de sécurité du data center. Aucune carte d accès ne permet de réglementer l accès à la porte virtuelle du data center virtuel. Aucun verrou virtuel n est installé sur les racks virtuels. En outre, il est souvent difficile de voir et de comprendre quels changements sont effectués et/ou demandés. 4

5 La gestion des identités à forts privilèges est désormais au coeur de toutes les préoccupations La gestion des identités à forts privilèges est un facteur important dans la mise en œuvre des meilleures pratiques en matière de sécurité. Selon un rapport d étude parrainé par CA Technologies, la préservation de la sécurité et du contrôle des accès est le principal défi auquel les entreprises doivent faire face dans la gestion de leurs serveurs virtuels. Cela empêche d ailleurs bon nombre d entre elles de sauter le pas et de transférer leurs applications critiques vers un environnement virtuel. Avec l usage de plus en plus intensif de serveurs virtuels, les entreprises courent le risque de perdre le contrôle de leur environnement et s exposent davantage à des activités malveillantes. Pour preuve, citons le cas marquant d un incident au sein d un groupe pharmaceutique d envergure mondiale en Un ancien collaborateur IT qui avait été congédié s est servi de ses droits d accès pour pénétrer illégalement dans quinze systèmes hôtes VMware et supprimer 88 machines virtuelles qui exécutaient divers services gérant, notamment, les messages électroniques, la saisie des commandes et les rémunérations. Toutes les activités du groupe ont été interrompues pendant plusieurs jours, les employés ne pouvant pas expédier les produits, ni procéder aux paiements, ni même communiquer par messagerie électronique ou Blackberry. Coût de récupération estimé : $. Section 2 : Besoins des entreprises La virtualisation répond à certains besoins essentiels, mais les exigences de sécurité doivent être satisfaites À l heure actuelle, les entreprises veulent que leur IT réponde à certaines exigences métier essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La virtualisation répond à ces attentes métier en réduisant les coûts et en accélérant la réactivité, mais elle rajoute une couche supplémentaire de gestion qui implique des défis de mise en conformité et de réduction des risques. Pour y faire face, les entreprises IT posent des exigences aux points de vue opérationnel et technique avant d envisager la virtualisation des systèmes de production. En général, ces exigences concernent : le contrôle des utilisateurs à forts privilèges et les accès aux données de l entreprise, la réduction des coûts d administration et la simplification via l automatisation des changements de mot de passe sans installation d agents, le contrôle centralisé des ID pour chaque application, le renforcement de la sécurité au travers de connexions automatiques, empêchant l espionnage des mots de passe «par-dessus l épaule», la conformité à la réglementation grâce à un reporting proactif sur l état des principales règles de conformité, la génération rapide de rapports sur les utilisateurs à forts privilèges à partir des journaux d activité. 5

6 Le respect strict des exigences de sécurité contribue à améliorer l IT En contrôlant les accès à l infrastructure virtuelle, vous pouvez réduire considérablement le risque de compromission, ce qui signifie que les entreprises IT peuvent virtualiser les applications qu elles considéraient, jusqu à alors, comme non virtualisables. L évaluation de l intégrité de la configuration de l hyperviseur et la validation de la sécurité matérielle, non seulement, réduisent le risque de compromission mais automatisent, également, les opérations de maintenance et éliminent les dérivations de la configuration. En définissant et en appliquant automatiquement les règles de sécurité, vous éviterez les erreurs d administration coûteuses, telles que la migration d une machine virtuelle contenant des données sensibles sur un hyperviseur ou un réseau qui n est pas digne de confiance. Avec les contrôles automatisés et la génération de journaux de qualité, exploitables à des fins d audit, qui procurent une bonne visibilité, les entreprises peuvent entrer dans l ère de la virtualisation en toute confiance, face aux exigences de sécurité et au regard critique des auditeurs. Section 3 : Avantages de la solution CA ControlMinder for Virtual Environments étend la sécurité des environnements physiques aux environnements virtuels CA ControlMinder est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. CA ControlMinder permet une approche proactive de la sécurisation des informations sensibles et des systèmes critiques sans impact sur les activités métier et informatiques normales. Elle contribue à atténuer les risques internes et externes en contrôlant la manière dont les utilisateurs professionnels ou à forts privilèges accèdent aux données d entreprise et les utilisent. Tout cela contribue à augmenter le niveau de sécurité, à abaisser les coûts d administration, à simplifier les procédures d audit/de mise en conformité et à améliorer l expérience utilisateur. Fonctionnalités clés CA ControlMinder renforce l hyperviseur, contrôle et audite de manière centralisée les utilisateurs à forts privilèges, tout en fournissant des accès privilégiés temporaires sur différents serveurs, applications et périphériques virtuels et physiques, et ce à partir d une console de gestion centralisée unique. Voici quelques-unes des fonctionnalités clés : Gestion des mots de passe d utilisateurs à forts privilèges Les utilisateurs à forts privilèges disposent d un accès et de fonctions étendus aux ressources informatiques critiques de l environnement virtualisé. Outre les activités malveillantes décrites précédemment, un utilisateur à forts privilèges (hyperviseur) peut effectuer les opérations suivantes : démarrer/arrêter les 6

7 machines virtuelles, déployer une version antérieure sur une machine virtuelle ou copier une machine virtuelle (et ses données) sur un périphérique de stockage externe. CA ControlMinder fournit un accès sécurisé aux comptes dotés de droits et aide à garantir la responsabilité des utilisateurs à forts privilèges. Elle permet l émission de mots de passe à usage unique ou à la demande, sur une base temporaire, tout en garantissant la responsabilisation des utilisateurs à forts privilèges par rapport à leurs actions, à travers une fonction d audit sécurisée. Un workflow simple de demande et de récupération d un mot de passe à usage unique généré par le système simplifie l extraction des mots de passe, ce qui évite de les partager. L utilisateur peut archiver le mot de passe une fois son travail terminé ou la solution CA ControlMinder peut être configurée pour archiver automatiquement le mot de passe au bout d un certain temps. Illustration A. Configuration de la règle par défaut pour les mots de passe. L administrateur peut définir, en une seule fois, la règle par défaut pour les mots de passe de tout un groupe de sécurité, à partir d un emplacement centralisé. CA ControlMinder fournit des workflows prêts à l emploi, entièrement opérationnels et personnalisables qui s appliquent aux cas d utilisation courants, tels que les scénarios de type «brise vitre» ou de demande de mot de passe. Un scénario «brise vitre» désigne une situation où des utilisateurs à forts privilèges ont besoin d un accès immédiat à des comptes qu ils ne sont pas autorisés à gérer. Ces utilisateurs peuvent alors obtenir immédiatement un mot de passe pour accéder au compte voulu, ce qui, en cas d urgence, permet d éviter toute attente éventuelle. Néanmoins, toutes les transactions sont consignées avec précision afin de permettre un audit. En revanche, dans le cas d une demande de mot de passe, ce dernier n est octroyé que sur demande, et pour une période limitée. Dans un tel scénario, la demande de mot de passe émise par l utilisateur est transmise à son responsable pour approbation et peut inclure la définition d une période d accès au compte protégé. Une fois la demande approuvée, l utilisateur extrait le mot de passe et accède aux systèmes requis pour la période consentie uniquement. 7

8 Illustration B. Archivage du compte à forts privilèges. Une fois la session de l utilisateur à forts privilèges fermée, CA ControlMinder demande à l utilisateur de confirmer qu il souhaite archiver le mot de passe afin de pouvoir le réutiliser. La solution CA ControlMinder est également conçue pour fournir un accès par programmation aux mots de passe pour les applications tierces. Il n est donc pas nécessaire de coder en dur les mots de passe au sein des scripts. Elle supporte une multitude de serveurs, d applications (y compris de bases de données) et de périphériques (tels que des routeurs) dans un environnement physique ou virtuel. Contrôle de l activité utilisateur CA ControlMinder audite les opérations effectuées sur l hyperviseur et garde une trace de l utilisation des comptes à forts privilèges en se basant sur l ID d origine de l utilisateur. De plus, l intégration avec CA User Activity Reporting permet à nos clients d étendre leurs capacités d audit au-delà des événements CA ControlMinder, afin d obtenir une vue d ensemble des activités de leurs utilisateurs à forts privilèges dans l environnement IT. Pour un enregistrement visuel des activités des utilisateurs, CA Session Recording est disponible séparément. Ce produit permet de créer un enregistrement visuel sécurisé de la session d un utilisateur à forts privilèges. Cela est particulièrement utile dans le cas de sessions basées sur un navigateur et entièrement commandées par souris, lesquelles ne peuvent donc pas être enregistrées par le biais d enregistreurs de frappe classiques. 8

9 Séparation des fonctions La solution CA ControlMinder permet l application des règles sectorielles en matière de séparation des fonctions sur l hyperviseur. Par exemple, elle peut empêcher l administrateur de l hyperviseur d accéder aux configurations des machines virtuelles via l hyperviseur, ce qui oblige à utiliser uniquement les consoles de gestion pour apporter toute modification à l environnement virtuel. Hébergement multiclient sécurisé CA ControlMinder étend la segmentation classique du réseau physique aux environnements virtuels. Elle permet de mieux isoler les clients hébergés pour une meilleure mise en conformité et pour répondre aux besoins des fournisseurs de services gérés (MSP). Elle permet également de contrôler le trafic entre machines virtuelles selon une structure basée sur des règles et d accroître la densité de ces machines sur le matériel physique en autorisant des invités bénéficiant de différents niveaux de confiance à partager un hôte commun, par l octroi d un accès à moindres privilèges entre les membres des différentes zones. Renforcement de l hyperviseur CA ControlMinder, qui inclut HyTrust Appliance, offre un large éventail de fonctions venant renforcer l hyperviseur. Elle contrôle l accès aux ressources du système, aux programmes, aux fichiers et aux processus selon une série stricte de critères incluant l heure, la méthode de connexion, les attributs réseau et le programme d accès. Il est possible de paramétrer les derniers serveurs développés par VMware selon l une des configurations de sécurité prédéfinies afin de surveiller en permanence les hôtes VMware vsphere et d identifier les erreurs de configuration à l aide de structures d évaluation pré-intégrées et de résoudre de manière active les problèmes rencontrés avec une interruption de service minimale. Illustration C. Rapport de conformité. Le renforcement automatisé de la configuration de l hyperviseur repose sur des modèles prédéfinis ou définis par le client. Les évaluations et actions correctives régulières et programmées ne nécessitent pas de mettre les hôtes en maintenance. Ces contrôles sont essentiels à l application de règles sectorielles de séparation des fonctions sur l hyperviseur. Par exemple, CA ControlMinder peut empêcher l administrateur en charge de la virtualisation d accéder aux configurations des machines virtuelles via l hyperviseur, l obligeant à utiliser les consoles de gestion pour apporter toute modification à l environnement virtuel. 9

10 Illustration D. Gestion du renforcement de l hyperviseur. Le contrôle de l accès à l hyperviseur est essentiel à la sécurité de l environnement virtuel et au respect des obligations réglementaires. 10

11 Intégration avec vcenter Par son installation au sein de vcenter, CA ControlMinder adopte la même interface utilisateur, ce qui permet aux administrateurs vcenter d apprendre rapidement à s en servir et de s y adapter facilement. Les administrateurs peuvent désormais voir les services de sécurité disponibles et applicables, y compris, le cas échéant, les versions exactes installées afin d effectuer les tâches de gestion qui leur incombent (installation, désinstallation, activation, désactivation, mise à niveau, etc.). Illustration E. Intégration avec VMware vcenter. CA ControlMinder for Virtual Environments est fournie sous forme d appliance logicielle et s installe au sein de VMware vcenter, ce qui permet aux administrateurs d utiliser rapidement et facilement toutes ses fonctionnalités. 11

12 Déploiement automatisé des règles CA ControlMinder assure le suivi, en temps réel, des changements apportés à la configuration de l infrastructure, ainsi qu à l inventaire des actifs logiciels. Elle permet, en outre, d exploiter les propriétés des actifs, le repérage et les règles (conformité aux exigences sectorielles/réglementaires, meilleures pratiques et règles renforçant la sécurité) afin d activer et de configurer automatiquement les services de sécurité adéquats dans l environnement. Illustration F. Repérage des actifs et automatisation de la sécurité. L environnement virtuel évolue très rapidement. Les machines virtuelles sont souvent montées et démontées plusieurs fois en l espace d une heure seulement. Le repérage permet à CA ControlMinder de suivre ces changements et d appliquer automatiquement les règles de sécurité. 12

13 Gestion centralisée des règles CA ControlMinder est conçue pour rationaliser la gestion des droits octroyés aux utilisateurs à forts privilèges. Elle centralise les règles de gestion qui régissent l accès aux serveurs virtuels sur un vaste environnement virtuel hétérogène. Les critères pris en compte incluent l accès aux ressources de l hyperviseur au sein de l environnement virtuel, l accès réseau depuis/vers les consoles, l accès aux configurations des machines virtuelles, etc. Ces fonctions de gestion des règles procurent une vision claire des environnements basés sur des règles, complexes et multiplates-formes, et simplifient les tâches d administration. Vous disposez ainsi d un processus fiable de gestion centralisée des règles. Illustration G. Gestion des groupes de sécurité. Afin de simplifier la gestion des droits d accès, CA ControlMinder permet à l administrateur de définir des groupes et les machines virtuelles qui leur sont associées. 13

14 Section 4 Avantages de CA Technologies Le partenariat entre CA Technologies et HyTrust vous permet de bénéficier d un large panel de fonctionnalités qui vous aident à contrôler votre environnement de virtualisation. En tant que leader reconnu en matière de gestion des règles et de contrôle des accès spécifiquement pour les infrastructures virtuelles, HyTrust dispose d une expertise incontestable dans ce domaine. HyTrust permet aux entreprises d aller plus loin dans la virtualisation, en prenant en compte les serveurs et applications soumis aux normes de conformité, à l aide de fonctions de contrôle de qualité sur les accès, la responsabilisation et la visibilité par rapport à l infrastructure de virtualisation existante dans l entreprise. Avec plus de 30 ans de savoir-faire en matière de gestion des systèmes d information grâce à des logiciels professionnels, sécurisés, fiables et robustes, CA Technologies : fait preuve d un engagement manifeste envers les technologies innovantes et les modèles de fourniture de services IT, notamment la virtualisation, le SaaS et le Cloud, propose des technologies de pointe très performantes en gestion de la sécurité. De plus, CA Technologies est idéalement positionnée pour vous aider à réussir la sécurisation de votre environnement virtualisé, grâce à ses services d implémentation et de formation : Passerelle vers les solutions d entreprise Outre la sécurisation des déploiements uniquement virtuels, CA ControlMinder for Virtual Environments offre également une passerelle vers les solutions d entreprise destinées à sécuriser les environnements virtuels et physiques, et protège, ainsi, sur le long terme les investissements en matière de sécurité de la virtualisation. CA Services CA Services fait partie intégrante de la solution globale. Elle inclut des services d évaluation, d implémentation, de vérification de l état de santé et d autres services pré- ou post-déploiement. Les entreprises peuvent ainsi accélérer le délai de rentabilisation de leurs investissements de virtualisation, réduire les risques liés à l implémentation et améliorer l alignement entre les processus informatiques et métier. CA Services offre également des services d implémentation rapide dispensés par une équipe interne et un réseau de partenaires de longue date, sélectionnés pour vous aider à réussir votre déploiement et à obtenir les résultats métier escomptés le plus rapidement possible. Au travers de notre méthode éprouvée en neuf étapes, de nos meilleures pratiques et de notre expertise, nous pouvons vous aider à rentabiliser plus rapidement votre implémentation de CA ControlMinder. CA Education CA Education vient compléter notre offre, en proposant des sessions de développement des compétences et des formations aux meilleures pratiques en vigueur en salle, par le biais de formations virtuelles dispensées par un formateur ou via des cours sur Internet. Ainsi, vous pouvez rapidement acquérir des compétences en matière de virtualisation et de gestion de la virtualisation, surmonter les différents obstacles que vous rencontrerez lors du déploiement et réduire, voire éliminer, les erreurs de déploiement, tout en accélérant la rentabilisation de vos investissements avec une solution de qualité supérieure. 14

15 Section 5 Étapes suivantes Il ne fait aucun doute que la virtualisation offre des avantages particulièrement appréciables au niveau IT et métier. Cependant, pratiquement toute entreprise doit faire face à d importants défis afin d exploiter ces avantages dans le cadre d un vaste déploiement de virtualisation. Les problèmes de sécurité concernant, notamment, le contrôle des accès, des identités et des informations, menacent la stabilité des déploiements, alors que le développement des machines virtuelles engendre d autres problèmes de sécurité au niveau de la conformité et remet en question les bénéfices obtenus au niveau de la flexibilité, de l efficacité et de la maîtrise des coûts. CA Technologies permet d y remédier grâce à des solutions élaborées, robustes et innovantes qui aident à résoudre les questions délicates liées à la gestion des accès et des identités. Si vous avez besoin d une solution pour mieux contrôler les identités, les accès et les informations au sein de vos environnements virtuels existants et pour la virtualisation future de vos actifs à l échelle de votre entreprise, tout en générant des résultats métier immédiats et sur le long terme, nous vous recommandons CA ControlMinder for Virtual Environments. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement Fortune Global 500 s appuient sur CA Technologies pour gérer leur écosystème informatique en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informée de la survenance possible de tels dommages. CS2076_0212

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers FICHE PRODUIT CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers est une extension

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients?

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? DOSSIER SOLUTION CA Unified Infrastructure Management Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? VERSION PRÉLIMINAIRE Grâce à CA Unified Infrastructure

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 FICHE PRODUIT CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS est un produit de gestion de données z/os robuste qui fournit des fonctionnalités avancées pour le

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

CA Systems Performance for Infrastructure Managers

CA Systems Performance for Infrastructure Managers FICHE PRODUIT : CA Systems Performance for Infrastructure Managers agility made possible CA Systems Performance for Infrastructure Managers CA Systems Performance for Infrastructure Managers est une extension

Plus en détail