Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Dimension: px
Commencer à balayer dès la page:

Download "Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?"

Transcription

1 DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible

2 CA ControlMinder for Virtual Environments met à votre disposition les contrôles de sécurité nécessaires afin de virtualiser, en toute sérénité, jusqu à vos systèmes les plus critiques. 2

3 Résumé Défi Dans un environnement virtualisé, les défis de sécurité se multiplient rapidement, introduisant de nouveaux risques. Si, dans le passé, une entreprise pouvait se contenter d un seul serveur d applications, dans un environnement virtualisé comme ceux d aujourd hui, elle peut rapidement en compter une trentaine. Comment mettre en place des mesures de sécurité, telles que la séparation des fonctions pour les utilisateurs à forts privilèges, non seulement sur un serveur physique, mais aussi sur les machines virtuelles qu il héberge, ainsi que sur les applications s exécutant sur celles-ci? L absence de solution de sécurité viable destinée aux environnements virtualisés constitue un frein pour de nombreuses entreprises qui envisagent d y déplacer leurs applications critiques pour tirer pleinement profit de la virtualisation. Pour les entreprises qui virtualisent rapidement leurs systèmes de production, des contraintes métier et des obligations réglementaires nécessitent des contrôles de sécurité innovants. Besoins des entreprises À l heure actuelle, les entreprises veulent que leur IT respecte certaines exigences essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La technologie de virtualisation permet de réduire les coûts informatiques et d améliorer les temps de réponse, tout en augmentant considérablement la flexibilité en matière de prestation de service. Toutefois, la virtualisation accroît également le niveau de complexité des tâches de gestion. Les entreprises IT ont posé des exigences spécifiques aux points de vue opérationnel et technique afin, d une part, de permettre la mise en conformité et, d autre part, d avoir une vision claire et un meilleur contrôle des risques pesant sur la sécurité. Avantages de la solution CA ControlMinder for Virtual Environments est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. 3

4 CA Technologies fournit des solutions de contrôle d accès basées sur les hôtes et destinées aux environnements distribués depuis plus de quinze ans. Pour répondre aux besoins de ses clients, CA Technologies, en partenariat avec HyTrust, présente CA ControlMinder for Virtual Environments, un produit évolutif et extensible qui sécurise l accès à l environnement virtuel. La solution CA ControlMinder est rapide à déployer et offre un support étendu et prêt à l emploi. De plus, elle est facile à utiliser grâce à des interfaces d administration modernes et des tableaux de bord de reporting. Nos clients peuvent ainsi rentabiliser rapidement leurs investissements initiaux. D autres produits de sécurité de CA Technologies sont intégrés dans CA ControlMinder, tels que CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder et CA RiskMinder. Section 1 : Défi Les préoccupations ayant trait à la sécurité font souvent obstacle à la virtualisation des systèmes critiques La virtualisation des serveurs encourage une utilisation souple des ressources informatiques, réduit les coûts d immobilisation, augmente l efficacité énergétique, accroît la disponibilité des applications et améliore la continuité de l activité. Cependant, la virtualisation implique un ensemble unique de défis en matière de gestion et de sécurité de l infrastructure virtuelle. L environnement virtualisé est à la fois fortement automatisé et complexe, ce qui constitue une difficulté supplémentaire. Les obligations réglementaires et les risques associés aux utilisateurs à forts privilèges au sein d un environnement virtuel empêchent de nombreuses entreprises de tirer profit des avantages de la virtualisation dans leur environnement de production et pour leurs applications et systèmes critiques. Les environnements virtuels sont soumis à des obligations réglementaires Une fois que l entreprise a réussi à virtualiser ses actifs les plus faciles, elle doit passer à ses applications critiques. Or, de plus en plus souvent, ce ne sont pas seulement les serveurs d applications qui sont virtualisés mais, également, les bases de données, les commutateurs réseau et les pare-feu. Tandis que l adoption de la virtualisation se développe et que davantage de systèmes et d applications critiques sont migrés vers des environnements virtuels de production, il est certain que les demandes en matière de sécurité vont croître, principalement en raison des obligations réglementaires. Les environnements déjà virtualisés entrent dans le champ d application de réglementations, telles que la norme du secteur des moyens de paiement par carte (PCI, Payment Card Industry) et la loi Sarbanes-Oxley (SOX), et des directives officielles pour une virtualisation sécurisée ont été publiées par l institut américain en charge des normes et de la technologie (NIST, National Institute of Standards and Technology). Ce n est pas un hasard si tous ces organes normatifs élaborent des cadres de sécurité formels en matière de virtualisation. Dans le monde physique, les serveurs, les commutateurs, les routeurs et les pare-feu sont soigneusement montés et enfermés dans des racks. L administration de ces systèmes peut nécessiter un accès physique (probablement à l aide d une carte d accès) au data center physique (peut-être avec des caméras vidéos installées). Dans le monde virtuel, ces mesures de sécurité sont, en grande partie, contournées. Un accès de type administration à l infrastructure virtuelle équivaut à avoir accès à chaque système, application et appliance de sécurité du data center. Aucune carte d accès ne permet de réglementer l accès à la porte virtuelle du data center virtuel. Aucun verrou virtuel n est installé sur les racks virtuels. En outre, il est souvent difficile de voir et de comprendre quels changements sont effectués et/ou demandés. 4

5 La gestion des identités à forts privilèges est désormais au coeur de toutes les préoccupations La gestion des identités à forts privilèges est un facteur important dans la mise en œuvre des meilleures pratiques en matière de sécurité. Selon un rapport d étude parrainé par CA Technologies, la préservation de la sécurité et du contrôle des accès est le principal défi auquel les entreprises doivent faire face dans la gestion de leurs serveurs virtuels. Cela empêche d ailleurs bon nombre d entre elles de sauter le pas et de transférer leurs applications critiques vers un environnement virtuel. Avec l usage de plus en plus intensif de serveurs virtuels, les entreprises courent le risque de perdre le contrôle de leur environnement et s exposent davantage à des activités malveillantes. Pour preuve, citons le cas marquant d un incident au sein d un groupe pharmaceutique d envergure mondiale en Un ancien collaborateur IT qui avait été congédié s est servi de ses droits d accès pour pénétrer illégalement dans quinze systèmes hôtes VMware et supprimer 88 machines virtuelles qui exécutaient divers services gérant, notamment, les messages électroniques, la saisie des commandes et les rémunérations. Toutes les activités du groupe ont été interrompues pendant plusieurs jours, les employés ne pouvant pas expédier les produits, ni procéder aux paiements, ni même communiquer par messagerie électronique ou Blackberry. Coût de récupération estimé : $. Section 2 : Besoins des entreprises La virtualisation répond à certains besoins essentiels, mais les exigences de sécurité doivent être satisfaites À l heure actuelle, les entreprises veulent que leur IT réponde à certaines exigences métier essentielles : Conformité du data center par rapport à toutes les réglementations applicables (notamment, PCI et SOX) Totale compréhension et maîtrise des risques Réduction des coûts pour un service égal ou supérieur Réactivité accrue La virtualisation répond à ces attentes métier en réduisant les coûts et en accélérant la réactivité, mais elle rajoute une couche supplémentaire de gestion qui implique des défis de mise en conformité et de réduction des risques. Pour y faire face, les entreprises IT posent des exigences aux points de vue opérationnel et technique avant d envisager la virtualisation des systèmes de production. En général, ces exigences concernent : le contrôle des utilisateurs à forts privilèges et les accès aux données de l entreprise, la réduction des coûts d administration et la simplification via l automatisation des changements de mot de passe sans installation d agents, le contrôle centralisé des ID pour chaque application, le renforcement de la sécurité au travers de connexions automatiques, empêchant l espionnage des mots de passe «par-dessus l épaule», la conformité à la réglementation grâce à un reporting proactif sur l état des principales règles de conformité, la génération rapide de rapports sur les utilisateurs à forts privilèges à partir des journaux d activité. 5

6 Le respect strict des exigences de sécurité contribue à améliorer l IT En contrôlant les accès à l infrastructure virtuelle, vous pouvez réduire considérablement le risque de compromission, ce qui signifie que les entreprises IT peuvent virtualiser les applications qu elles considéraient, jusqu à alors, comme non virtualisables. L évaluation de l intégrité de la configuration de l hyperviseur et la validation de la sécurité matérielle, non seulement, réduisent le risque de compromission mais automatisent, également, les opérations de maintenance et éliminent les dérivations de la configuration. En définissant et en appliquant automatiquement les règles de sécurité, vous éviterez les erreurs d administration coûteuses, telles que la migration d une machine virtuelle contenant des données sensibles sur un hyperviseur ou un réseau qui n est pas digne de confiance. Avec les contrôles automatisés et la génération de journaux de qualité, exploitables à des fins d audit, qui procurent une bonne visibilité, les entreprises peuvent entrer dans l ère de la virtualisation en toute confiance, face aux exigences de sécurité et au regard critique des auditeurs. Section 3 : Avantages de la solution CA ControlMinder for Virtual Environments étend la sécurité des environnements physiques aux environnements virtuels CA ControlMinder est une solution qui sécurise l accès des utilisateurs à forts privilèges aux machines virtuelles, aux hyperviseurs et aux appliances virtuelles. Elle permet ainsi aux entreprises de contrôler les actions de ces utilisateurs, de sécuriser l accès à leur environnement virtuel et de se conformer aux exigences du secteur. Elle offre des fonctionnalités clés permettant, en particulier, de gérer les mots de passe et de surveiller l activité des utilisateurs à forts privilèges, ainsi que de renforcer l hyperviseur. CA ControlMinder fournit également un socle commun sous la forme d un portail unique et centralisé permettant de sécuriser l accès des utilisateurs à forts privilèges dans les environnements physiques et virtuels. CA ControlMinder permet une approche proactive de la sécurisation des informations sensibles et des systèmes critiques sans impact sur les activités métier et informatiques normales. Elle contribue à atténuer les risques internes et externes en contrôlant la manière dont les utilisateurs professionnels ou à forts privilèges accèdent aux données d entreprise et les utilisent. Tout cela contribue à augmenter le niveau de sécurité, à abaisser les coûts d administration, à simplifier les procédures d audit/de mise en conformité et à améliorer l expérience utilisateur. Fonctionnalités clés CA ControlMinder renforce l hyperviseur, contrôle et audite de manière centralisée les utilisateurs à forts privilèges, tout en fournissant des accès privilégiés temporaires sur différents serveurs, applications et périphériques virtuels et physiques, et ce à partir d une console de gestion centralisée unique. Voici quelques-unes des fonctionnalités clés : Gestion des mots de passe d utilisateurs à forts privilèges Les utilisateurs à forts privilèges disposent d un accès et de fonctions étendus aux ressources informatiques critiques de l environnement virtualisé. Outre les activités malveillantes décrites précédemment, un utilisateur à forts privilèges (hyperviseur) peut effectuer les opérations suivantes : démarrer/arrêter les 6

7 machines virtuelles, déployer une version antérieure sur une machine virtuelle ou copier une machine virtuelle (et ses données) sur un périphérique de stockage externe. CA ControlMinder fournit un accès sécurisé aux comptes dotés de droits et aide à garantir la responsabilité des utilisateurs à forts privilèges. Elle permet l émission de mots de passe à usage unique ou à la demande, sur une base temporaire, tout en garantissant la responsabilisation des utilisateurs à forts privilèges par rapport à leurs actions, à travers une fonction d audit sécurisée. Un workflow simple de demande et de récupération d un mot de passe à usage unique généré par le système simplifie l extraction des mots de passe, ce qui évite de les partager. L utilisateur peut archiver le mot de passe une fois son travail terminé ou la solution CA ControlMinder peut être configurée pour archiver automatiquement le mot de passe au bout d un certain temps. Illustration A. Configuration de la règle par défaut pour les mots de passe. L administrateur peut définir, en une seule fois, la règle par défaut pour les mots de passe de tout un groupe de sécurité, à partir d un emplacement centralisé. CA ControlMinder fournit des workflows prêts à l emploi, entièrement opérationnels et personnalisables qui s appliquent aux cas d utilisation courants, tels que les scénarios de type «brise vitre» ou de demande de mot de passe. Un scénario «brise vitre» désigne une situation où des utilisateurs à forts privilèges ont besoin d un accès immédiat à des comptes qu ils ne sont pas autorisés à gérer. Ces utilisateurs peuvent alors obtenir immédiatement un mot de passe pour accéder au compte voulu, ce qui, en cas d urgence, permet d éviter toute attente éventuelle. Néanmoins, toutes les transactions sont consignées avec précision afin de permettre un audit. En revanche, dans le cas d une demande de mot de passe, ce dernier n est octroyé que sur demande, et pour une période limitée. Dans un tel scénario, la demande de mot de passe émise par l utilisateur est transmise à son responsable pour approbation et peut inclure la définition d une période d accès au compte protégé. Une fois la demande approuvée, l utilisateur extrait le mot de passe et accède aux systèmes requis pour la période consentie uniquement. 7

8 Illustration B. Archivage du compte à forts privilèges. Une fois la session de l utilisateur à forts privilèges fermée, CA ControlMinder demande à l utilisateur de confirmer qu il souhaite archiver le mot de passe afin de pouvoir le réutiliser. La solution CA ControlMinder est également conçue pour fournir un accès par programmation aux mots de passe pour les applications tierces. Il n est donc pas nécessaire de coder en dur les mots de passe au sein des scripts. Elle supporte une multitude de serveurs, d applications (y compris de bases de données) et de périphériques (tels que des routeurs) dans un environnement physique ou virtuel. Contrôle de l activité utilisateur CA ControlMinder audite les opérations effectuées sur l hyperviseur et garde une trace de l utilisation des comptes à forts privilèges en se basant sur l ID d origine de l utilisateur. De plus, l intégration avec CA User Activity Reporting permet à nos clients d étendre leurs capacités d audit au-delà des événements CA ControlMinder, afin d obtenir une vue d ensemble des activités de leurs utilisateurs à forts privilèges dans l environnement IT. Pour un enregistrement visuel des activités des utilisateurs, CA Session Recording est disponible séparément. Ce produit permet de créer un enregistrement visuel sécurisé de la session d un utilisateur à forts privilèges. Cela est particulièrement utile dans le cas de sessions basées sur un navigateur et entièrement commandées par souris, lesquelles ne peuvent donc pas être enregistrées par le biais d enregistreurs de frappe classiques. 8

9 Séparation des fonctions La solution CA ControlMinder permet l application des règles sectorielles en matière de séparation des fonctions sur l hyperviseur. Par exemple, elle peut empêcher l administrateur de l hyperviseur d accéder aux configurations des machines virtuelles via l hyperviseur, ce qui oblige à utiliser uniquement les consoles de gestion pour apporter toute modification à l environnement virtuel. Hébergement multiclient sécurisé CA ControlMinder étend la segmentation classique du réseau physique aux environnements virtuels. Elle permet de mieux isoler les clients hébergés pour une meilleure mise en conformité et pour répondre aux besoins des fournisseurs de services gérés (MSP). Elle permet également de contrôler le trafic entre machines virtuelles selon une structure basée sur des règles et d accroître la densité de ces machines sur le matériel physique en autorisant des invités bénéficiant de différents niveaux de confiance à partager un hôte commun, par l octroi d un accès à moindres privilèges entre les membres des différentes zones. Renforcement de l hyperviseur CA ControlMinder, qui inclut HyTrust Appliance, offre un large éventail de fonctions venant renforcer l hyperviseur. Elle contrôle l accès aux ressources du système, aux programmes, aux fichiers et aux processus selon une série stricte de critères incluant l heure, la méthode de connexion, les attributs réseau et le programme d accès. Il est possible de paramétrer les derniers serveurs développés par VMware selon l une des configurations de sécurité prédéfinies afin de surveiller en permanence les hôtes VMware vsphere et d identifier les erreurs de configuration à l aide de structures d évaluation pré-intégrées et de résoudre de manière active les problèmes rencontrés avec une interruption de service minimale. Illustration C. Rapport de conformité. Le renforcement automatisé de la configuration de l hyperviseur repose sur des modèles prédéfinis ou définis par le client. Les évaluations et actions correctives régulières et programmées ne nécessitent pas de mettre les hôtes en maintenance. Ces contrôles sont essentiels à l application de règles sectorielles de séparation des fonctions sur l hyperviseur. Par exemple, CA ControlMinder peut empêcher l administrateur en charge de la virtualisation d accéder aux configurations des machines virtuelles via l hyperviseur, l obligeant à utiliser les consoles de gestion pour apporter toute modification à l environnement virtuel. 9

10 Illustration D. Gestion du renforcement de l hyperviseur. Le contrôle de l accès à l hyperviseur est essentiel à la sécurité de l environnement virtuel et au respect des obligations réglementaires. 10

11 Intégration avec vcenter Par son installation au sein de vcenter, CA ControlMinder adopte la même interface utilisateur, ce qui permet aux administrateurs vcenter d apprendre rapidement à s en servir et de s y adapter facilement. Les administrateurs peuvent désormais voir les services de sécurité disponibles et applicables, y compris, le cas échéant, les versions exactes installées afin d effectuer les tâches de gestion qui leur incombent (installation, désinstallation, activation, désactivation, mise à niveau, etc.). Illustration E. Intégration avec VMware vcenter. CA ControlMinder for Virtual Environments est fournie sous forme d appliance logicielle et s installe au sein de VMware vcenter, ce qui permet aux administrateurs d utiliser rapidement et facilement toutes ses fonctionnalités. 11

12 Déploiement automatisé des règles CA ControlMinder assure le suivi, en temps réel, des changements apportés à la configuration de l infrastructure, ainsi qu à l inventaire des actifs logiciels. Elle permet, en outre, d exploiter les propriétés des actifs, le repérage et les règles (conformité aux exigences sectorielles/réglementaires, meilleures pratiques et règles renforçant la sécurité) afin d activer et de configurer automatiquement les services de sécurité adéquats dans l environnement. Illustration F. Repérage des actifs et automatisation de la sécurité. L environnement virtuel évolue très rapidement. Les machines virtuelles sont souvent montées et démontées plusieurs fois en l espace d une heure seulement. Le repérage permet à CA ControlMinder de suivre ces changements et d appliquer automatiquement les règles de sécurité. 12

13 Gestion centralisée des règles CA ControlMinder est conçue pour rationaliser la gestion des droits octroyés aux utilisateurs à forts privilèges. Elle centralise les règles de gestion qui régissent l accès aux serveurs virtuels sur un vaste environnement virtuel hétérogène. Les critères pris en compte incluent l accès aux ressources de l hyperviseur au sein de l environnement virtuel, l accès réseau depuis/vers les consoles, l accès aux configurations des machines virtuelles, etc. Ces fonctions de gestion des règles procurent une vision claire des environnements basés sur des règles, complexes et multiplates-formes, et simplifient les tâches d administration. Vous disposez ainsi d un processus fiable de gestion centralisée des règles. Illustration G. Gestion des groupes de sécurité. Afin de simplifier la gestion des droits d accès, CA ControlMinder permet à l administrateur de définir des groupes et les machines virtuelles qui leur sont associées. 13

14 Section 4 Avantages de CA Technologies Le partenariat entre CA Technologies et HyTrust vous permet de bénéficier d un large panel de fonctionnalités qui vous aident à contrôler votre environnement de virtualisation. En tant que leader reconnu en matière de gestion des règles et de contrôle des accès spécifiquement pour les infrastructures virtuelles, HyTrust dispose d une expertise incontestable dans ce domaine. HyTrust permet aux entreprises d aller plus loin dans la virtualisation, en prenant en compte les serveurs et applications soumis aux normes de conformité, à l aide de fonctions de contrôle de qualité sur les accès, la responsabilisation et la visibilité par rapport à l infrastructure de virtualisation existante dans l entreprise. Avec plus de 30 ans de savoir-faire en matière de gestion des systèmes d information grâce à des logiciels professionnels, sécurisés, fiables et robustes, CA Technologies : fait preuve d un engagement manifeste envers les technologies innovantes et les modèles de fourniture de services IT, notamment la virtualisation, le SaaS et le Cloud, propose des technologies de pointe très performantes en gestion de la sécurité. De plus, CA Technologies est idéalement positionnée pour vous aider à réussir la sécurisation de votre environnement virtualisé, grâce à ses services d implémentation et de formation : Passerelle vers les solutions d entreprise Outre la sécurisation des déploiements uniquement virtuels, CA ControlMinder for Virtual Environments offre également une passerelle vers les solutions d entreprise destinées à sécuriser les environnements virtuels et physiques, et protège, ainsi, sur le long terme les investissements en matière de sécurité de la virtualisation. CA Services CA Services fait partie intégrante de la solution globale. Elle inclut des services d évaluation, d implémentation, de vérification de l état de santé et d autres services pré- ou post-déploiement. Les entreprises peuvent ainsi accélérer le délai de rentabilisation de leurs investissements de virtualisation, réduire les risques liés à l implémentation et améliorer l alignement entre les processus informatiques et métier. CA Services offre également des services d implémentation rapide dispensés par une équipe interne et un réseau de partenaires de longue date, sélectionnés pour vous aider à réussir votre déploiement et à obtenir les résultats métier escomptés le plus rapidement possible. Au travers de notre méthode éprouvée en neuf étapes, de nos meilleures pratiques et de notre expertise, nous pouvons vous aider à rentabiliser plus rapidement votre implémentation de CA ControlMinder. CA Education CA Education vient compléter notre offre, en proposant des sessions de développement des compétences et des formations aux meilleures pratiques en vigueur en salle, par le biais de formations virtuelles dispensées par un formateur ou via des cours sur Internet. Ainsi, vous pouvez rapidement acquérir des compétences en matière de virtualisation et de gestion de la virtualisation, surmonter les différents obstacles que vous rencontrerez lors du déploiement et réduire, voire éliminer, les erreurs de déploiement, tout en accélérant la rentabilisation de vos investissements avec une solution de qualité supérieure. 14

15 Section 5 Étapes suivantes Il ne fait aucun doute que la virtualisation offre des avantages particulièrement appréciables au niveau IT et métier. Cependant, pratiquement toute entreprise doit faire face à d importants défis afin d exploiter ces avantages dans le cadre d un vaste déploiement de virtualisation. Les problèmes de sécurité concernant, notamment, le contrôle des accès, des identités et des informations, menacent la stabilité des déploiements, alors que le développement des machines virtuelles engendre d autres problèmes de sécurité au niveau de la conformité et remet en question les bénéfices obtenus au niveau de la flexibilité, de l efficacité et de la maîtrise des coûts. CA Technologies permet d y remédier grâce à des solutions élaborées, robustes et innovantes qui aident à résoudre les questions délicates liées à la gestion des accès et des identités. Si vous avez besoin d une solution pour mieux contrôler les identités, les accès et les informations au sein de vos environnements virtuels existants et pour la virtualisation future de vos actifs à l échelle de votre entreprise, tout en générant des résultats métier immédiats et sur le long terme, nous vous recommandons CA ControlMinder for Virtual Environments. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement Fortune Global 500 s appuient sur CA Technologies pour gérer leur écosystème informatique en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. Dans les limites permises par la loi applicable, CA fournit cette documentation «telle quelle», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informée de la survenance possible de tels dommages. CS2076_0212

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT FundDirectMD > Une solution souple et efficace de gestion des transferts de fonds qui complète les fonctions de votre progiciel de gestion intégré ou de votre solution maison de traitement de la paie.

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.

Dossier de Presse. ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom. Dossier de Presse ZOOM 3 rue Titon 75011 Paris Contact Gilles Pellegrini Tél : 01 40 09 02 01 Fax : 01 40 09 02 23 contact@zoom.fr www.zoom.fr sommaire Société 3 Services 3 Expertise 4 Conseil 5 Formation

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Présentation du portail Global Portal. Centre d information des cadres

Présentation du portail Global Portal. Centre d information des cadres Présentation du portail Centre d information des cadres Canaux de vente en ligne Clients professionnels Premier PremierConnect Processus de commande rationalisé Confirmation des commandes en temps et en

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de contenu prédéfini ISO 20000 8.2.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail