Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes

Dimension: px
Commencer à balayer dès la page:

Download "Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes"

Transcription

1 LIVRE BLANC Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes Mike Stephenson, John Kampman Office of the CTO Octobre 2004

2 Développer les meilleures pratiques dans des environnements informatiques complexes Face à la complexité croissante des technologies de l information, la gestion et la sécurisation des infrastructures informatiques s'imposent comme de réels défis. De nombreuses entreprises s appuient sur les meilleures pratiques, reconnues comme standard de facto, pour relever ces défis. Les meilleures pratiques offrent aux entreprises une structure éprouvée pour formaliser leurs processus et gérer leurs environnements informatiques. Les principaux standards dans ce domaine sont : ITIL (Information Technology Infrastructure Library) ; BS15000 (British Standard), norme émergente de gestion des services informatiques basée sur la méthodologie ITIL) ; et ISO 17799, norme mondiale de sécurisation des informations professionnelles basée sur la norme BS7799 (British Standard). Ces meilleures pratiques servent avant tout de lignes directrices permettant aux entreprises d élaborer leurs processus en fonction des besoins spécifiques à leur activité. Cette approche personnalisée requiert des outils souples pour prendre en charge ces processus. Les solutions de Computer Associates International, Inc. offrent aux entreprises la souplesse nécessaire pour mettre en œuvre des pratiques ITIL, BS15000 et ISO afin de gérer leurs services informatiques de façon efficace et rentable. Vue d ensemble des méthodologies associées aux meilleures pratiques Les entreprises qui souhaitent privilégier l usage des meilleures pratiques fondée sur les normes ont plusieurs méthodologies à leur disposition: ITIL : décrit les meilleures pratiques relatives à la gestion des services. La définition de ces pratiques est scindée en deux volumes : Support des services Fourniture des services BS15000 : première norme mondiale de gestion des services informatiques. Elle est destinée aux infogérants et aux entreprises qui externalisent ou gèrent leurs propres besoins informatiques. BS15000 spécifie un ensemble de processus de gestion corrélatifs, essentiellement basés sur ITIL, formant ainsi les fondements nécessaires à l audit des services mis en place. ISO : norme mondiale fondée sur le BS7799, qui définit les meilleures pratiques pour la gestion de la sécurité de l information. Gestion de la sécurité ITIL : meilleures pratiques étroitement liées à l application de la norme ISO pour la sécurisation de l infrastructure informatique. ITIL et la gestion de services ITIL est une librairie des meilleures pratiques pour la gestion des services informatiques qui n a cessé d évoluer depuis A l origine, ITIL recouvrait un ensemble de processus utilisés par l administration britannique afin d améliorer la gestion de ses services informatiques. ITIL a ensuite été adopté par le secteur comme la clé de voûte d une gestion réussie des services informatiques. La fourniture et le support des services sont décrits dans deux volumes, réécrits en La sécurité fait quand à elle l'objet d'un volume, écrit en Au total la bibliothèque ITIL compte 40 volumes. Le support des services ITIL comprend cinq disciplines, qui offrent la souplesse et la stabilité nécessaires pour la fourniture de services informatiques à l entreprise. Ces disciplines sont les suivantes : Gestion des incidents Gestion des problèmes Gestion des changements Gestion des versions Gestion des configurations La fourniture des services ITIL comprend également cinq disciplines, qui permettent aux entreprises de disposer de services informatiques rentables et de qualité. Ces disciplines sont les suivantes : Gestion du niveau de service Gestion de la disponibilité Gestion de la capacité Gestion financière des services informatiques Gestion de la continuité 1

3 Les disciplines couvertes par le support et la fourniture des services se combinent afin d aider l entreprise à gérer ses services informatiques. Des corrélations complexes existent entre les dix disciplines de la gestion des services ; elles interagissent pour obtenir un même objectif : veiller à ce que le système d information fournisse une valeur à l entreprise au travers de services rentables et de qualité. Enfin, la gestion de la sécurité de l infrastructure informatique et des services qu elle fournit est de plus en plus importante. L approche ITIL de la sécurité est décrite plus loin dans ce livre blanc. À travers toutes ses disciplines, ITIL vise à définir les meilleures pratiques pour les processus et les responsabilités qui doivent être établis afin de gérer efficacement les services informatiques de l entreprise et ainsi l aider à atteindre ses objectifs en termes de fourniture de services et de rentabilité. En théorie, la mise en œuvre et la prise en charge de tous ces processus devraient être possibles sans utiliser d outils informatiques. En pratique, cela s avère difficile et des systèmes électroniques sont devenus essentiels pour prendre en charge ces processus. Figure 1. Modèle de processus ITIL La Figure 1 illustre les principales interactions qui existent entre les disciplines et inclut la fonction de Service Desk. Par exemple, la gestion des changements est liée à toutes les autres disciplines de la fourniture des services. Des données relatives à la gestion financière peuvent s avérer nécessaires pour connaître le coût d un changement envisagé, ou encore des informations concernant la gestion des capacités permettent de comprendre les incidences d un changement sur l infrastructure. De même, la gestion des configurations fournit des informations sur la structure de l entreprise à l ensemble des disciplines de la fourniture des services. Toutes les disciplines fonctionnent ensemble afin d assurer une gestion efficace des services, au profit de l entreprise et des utilisateurs des systèmes d information. Les utilisateurs peuvent être les employés, les partenaires ou les clients de l entreprise. L utilisation directe des services informatiques par les partenaires et les clients, de plus en plus fréquente, augmente l importance d une gestion efficace des services. Ce diagramme montre également d autres relations importantes. Le support et la fourniture des services interagissent avec les réseaux, systèmes, applications et bases de données de l infrastructure informatique, ainsi qu avec la gestion opérationnelle de ces entités. La gestion de la relation client est une discipline qui gère l interaction entre, d une part, la fourniture et le support des services et, d autre part, les utilisateurs et les clients de l entreprise à qui les services sont fournis. BS15000 BS15000 spécifie un ensemble de processus de gestion corrélatifs, essentiellement basés sur ITIL, formant ainsi les fondements nécessaires à l audit des services mis en place. La gestion de la relation client, couverte par cette norme, s adresse aux entreprises qui ont besoin d un service de qualité. La norme BS15000 a été introduite à l occasion de la conférence itsmf (IT Service Management Forum) qui s est tenue à Birmingham, en Angleterre, le 6 novembre Elle complète le Code des Pratiques pour la gestion des services informatiques PD0005 et le classeur d auto-évaluation PD0015 du BSI (British Standards Institute). Utilisées ensemble, les normes BS15000 et PD0005 fournissent un cadre pour un ensemble complet de meilleures pratiques. Figure 2. Éléments de la norme BS15000 La Figure 2 illustre les principaux éléments de la norme BS15000, à partir desquels vous pouvez voir la relation avec les modules de traitement ITIL. 2

4 La gestion de la sécurité ISO et ITIL La sécurité constitue le principal défi que les entreprises doivent relever pour profiter des avantages de l ebusiness. Les entreprises doivent s assurer que leurs ressources critiques et propriétés intellectuelles sont protégées et que les clients se sentent en sécurité lors de leurs transactions commerciales avec elles. La norme ISO prend en charge la mise en oeuvre de la sécurité de plusieurs façons : Elle définit un ensemble d objectifs clés et identifie un jeu de contrôles de sécurité qui constituent des mesures pouvant être adoptées afin de remplir les objectifs de la norme. Elle spécifie des contrôles de sécurité qui peuvent être utilisés, en fonction des résultats d une évaluation de la gestion des risques, comme base de la certification formelle d une entreprise informatique dans le cadre de la norme BS7799. ITIL a défini les meilleures pratiques pour la sécurisation de l infrastructure informatique gérée, qui est elle-même étroitement liée à l utilisation des bonnes pratiques ISO La Figure 3 illustre le flux des processus de sécurité ITIL. Les axes stratégiques de CA Les solutions de CA peuvent être groupées dans quatre domaines de spécialisation ciblés répondant aux besoins les plus impérieux des entreprises actuelles : Operations Storage Security Life Cycle Figure 4. Les axes stratégiques de CA À travers ces domaines de spécialisation stratégiques, CA fournit des technologies innovantes qui aident les entreprises à mettre en oeuvre les meilleures pratiques ITIL. Figure 3. Modèle de sécurité ITIL D après la section de l accord sur le niveau de service qui traite de la sécurité, la première étape correspond à la phase de planification ; elle consiste à évaluer les risques pesant sur l activité afin d identifier les menaces et les vulnérabilités. Ce processus, essentiellement fondé sur la norme ISO 17799, conduit à la sélection de mesures de sécurité appropriées, appelées contrôles. Lors de la phase de mise en œuvre, les contrôles sont établis à l aide des outils et processus appropriés. Le reste du processus consiste à continuellement évaluer et revoir la stratégie de sécurité et sa pertinence par rapport à des conditions métier changeantes ; à maintenir la stratégie au niveau approprié afin que la sécurité de l activité reste cohérente ; et à fournir des rapports afin de garantir le respect des accords de niveau de service. Operations Modulaires et évolutives, les solutions Unicenter exploitent une architecture souple et unifiée, conçue pour intégrer de manière transparente la gestion des opérations informatiques, la gestion des services et la gestion des ressources informatiques en prenant en charge la relation synchrone entre les opérations métier et l infrastructure informatique. Le résultat : une optimisation de la productivité, de l efficacité et de l adaptabilité. Au travers des services communs des solutions CA et du portail Unicenter, les données de gestion sont présentées à quasiment toutes les entités au sein d un service informatique afin de prendre en charge le processus décisionnel. La gamme de solutions Unicenter couvre pratiquement tous les besoins et centralise les informations générées à tous les niveaux de l entreprise dans une source commune. Outre les capacités d autogestion et d automatisation qu elles apportent à la direction informatique, les solutions Unicenter visent à assurer une transparence totale pour les utilisateurs de l entreprise. 3

5 Storage La sauvegarde des données stratégiques requiert des solutions de stockage compatibles avec plusieurs platesformes. Les solutions BrightStor de CA fournissent les outils nécessaires. Offrant des capacités de sauvegarde ultra-rapide pour les plates-formes Windows, NetWare, Linux et UNIX, cette suite de solutions apporte une vraie réponse de bout en bout aux besoins de stockage, notamment avec la sauvegarde serverless, la sauvegarde à chaud et la sauvegarde des mobiles, la possibilité de consolider des informations sur un portail, ainsi que la prise en charge complète des configurations SAN et NAS. Security Les solutions etrust Identity and Access Management (gestion des identités et des accès), etrust Threat Management (gestion des menaces) et etrust Security Information Management (gestion des informations de sécurité) de CA permettent de sécuriser l ensemble des activités métier. Ces solutions de sécurité offrent des avantages immédiats aux clients grâce à leur étendue, leur intégration étroite et une vision de la sécurité adaptée à l entreprise. Life Cycle Les actifs logiciels doivent être gérés. Quelle DSI n a pas plusieurs années de retard en ce qui concerne des besoins applicatifs? Une gestion professionnelle du cycle de vie des actifs logiciels, qu il s agisse d applications personnalisées ou standards, optimise la capacité de réutilisation des données, la qualité du code source, la rapidité de la mise à disposition des logiciels, leur adoption par les utilisateurs finaux et la gestion des moteurs d exécution. Elle favorise également l exhaustivité des réponses aux besoins en matière de logiciels. Les solutions éprouvées dans ce domaine permettent aux clients de modéliser, développer, tester et déployer des applications à l échelle de l entreprise. Soutien des services ITIL Un grand nombre des solutions CA peuvent être utilisées pour couvrir les disciplines traitant du soutien des services. Service Desk Recevoir et enregistrer tous les appels Fournir une évaluation initiale et tenter une résolution directe Surveiller et, si nécessaire, faire remonter (escalade) les incidents Fournir un retour d informations rapide aux utilisateurs Générer des rapports de gestion Unicenter ServicePlus Service Desk gère ces fonctions, rend directement compte aux clients de la progression des incidents et permet de mettre en place un libre-service via une interface Web. En outre, les clients peuvent rechercher eux-mêmes des solutions à l aide des fonctions de recherche par mot-clé qui sont offertes par Unicenter ServicePlus Knowledge Tools. Ces fonctions éliminent de nombreux appels au service de support. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion des incidents Détection et enregistrement des incidents Classification des incidents et support initial Résolution et reprise du bon fonctionnement Clôture des incidents Propriété et suivi des incidents Unicenter ServicePlus Service Desk prend en charge ce processus, ce qui permet d enregistrer, de classifier, de suivre et de faire remonter les incidents. La résolution est facilitée par un accès intégré à des outils de base de connaissances, Unicenter Remote Control et Unicenter Network and Systems Management. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion des problèmes dentification et enregistrement des problèmes Classification des problèmes Enquête et diagnostic des problèmes Élimination proactive des problèmes au moyen de techniques telles que l analyse des tendances Passage en revue des problèmes Rapports de gestion sur les causes des problèmes 4

6 Unicenter ServicePlus Service Desk permet d enregistrer et de classifier les problèmes. La transmission des incidents est intégrée au processus de gestion des problèmes. Cette transmission peut être fondée sur la définition de la cause première, qui est stockée au niveau de l incident. La détermination de la cause première écourte considérablement les temps de réponse pour la résolution. Ce produit permet de suivre et de faire remonter les problèmes jusqu à la résolution, et de signaler des erreurs connues une fois la cause identifiée. Il est également possible de générer les rapports de gestion requis. Unicenter ServicePlus Knowledge Tools fournit les moyens nécessaires pour catégoriser et stocker les enregistrements d erreurs connues, qui deviennent des solutions ou des solutions de contournement pour corriger certains incidents dans l environnement. En fonction des informations provenant de Unicenter ServicePlus Knowledge Tools, le responsable des problèmes peut décider de transformer des erreurs connues en solutions définitives en les transférant au responsable des changements. Gestion des changements Remontée et enregistrement des demandes de changement Évaluation de l impact, du coût, des avantages et des risques des changements Obtention des approbations requises pour les changements Gestion de la mise en œuvre des changements Surveillance et génération de rapports sur la mise en œuvre Passage en revue et clôture des demandes de changement Unicenter ServicePlus Service Desk enregistre et suit les demandes de changement. Ces dernières peuvent être directement saisies ou émaner des incidents ou des problèmes. Ce produit prend également en charge le processus d approbations, ce qui permet de suivre et de rendre compte des procédures de changement. La gamme de produits Unicenter utilise des capacités de découverte et des Business Process Views pour fournir des informations sur la nature de l environnement, ce qui facilite l évaluation de l impact du changement. AllFusion Harvest Change Manager fournit des capacités de contrôle et de gestion des changements pour le développement d applications tout au long du cycle de vie, du développement jusqu à la production, en passant par les tests et le déploiement. En outre, ce produit prend en charge le processus de gestion des changements en analysant l impact d un changement proposé afin de s assurer que son effet ne dépasse par les attentes. Gestion des versions Planification et supervision du déploiement réussi des logiciels dans l environnement Coordination du plan de déploiement avec la gestion des changements Enregistrement correct du processus de déploiement Stockage sécurisé d une copie du package déployé dans la DSL (Definitive Software Library) Gestion des attentes des clients Unicenter Software Delivery prend en charge la gestion des versions en fournissant les outils nécessaires à la création et la distribution effective et contrôlée de package logiciels. Une trace d audit du processus est réalisée afin d en rendre compte. La définition du package distribué est placée dans la bibliothèque de logiciels, qui fournit une fonction de DSL. Unicenter Software Delivery permet également de s assurer que les versions correctes des logiciels sont systématiquement déployées. Les logiciels installés sont périodiquement vérifiés et mis à jour si les versions installées ne sont pas appropriées. Ainsi, les logiciels utilisés sont toujours conformes à la définition dans la DSL. AllFusion Harvest Change Manager fournit des capacités de contrôle et de gestion des changements pour le développement d applications tout au long du cycle de vie, du développement jusqu à la production, en passant par les tests et le déploiement. En outre, les fichiers stockés par AllFusion Harvest Change Manager sont l entrée de la DSL. La DSL ne stocke que des copies approuvées des logiciels utilisés, ainsi que la source de ces copies. Gestion des configurations Identifier tous les éléments de configuration matériels et logiciels pertinents Maintenir le contrôle sur les éléments de configuration Rendre compte du statut des éléments de configuration Fournir des informations d audit sur les éléments de configuration Permettre la planification 5

7 Unicenter Asset Management fournit un enregistrement des éléments de configuration présents dans l environnement en collectant automatiquement des informations et en les stockant dans Unicenter Asset Management Database. Comme l environnement est régulièrement analysé, le déplacement, l ajout et le retrait d éléments peuvent être détectés. Unicenter ServicePlus Service Desk dispose d un référentiel gérant chacun des éléments de configuration. Certains de ces éléments sont fournis à l aide de Unicenter Asset Management. Base de données de gestion des configurations Lors du déploiement de solutions CA pour prendre en charge les disciplines du soutien des services ITIL, la plupart des processus associés exploitent des informations stockées dans la CA-MDB (CA Management Database). Le référentiel d informations de la CA-MDB peut être défini comme base de données centralisée ou répartie, au service de plusieurs bases de données distinctes, telles que la base de données Unicenter Asset Management, le référentiel Unicenter ServicePlus Service Desk, la base de données Unicenter Argis Portfolio Asset Management et le COR (Unicenter Common Object Repository). La CA- MDB contient des informations essentielles sur les éléments de configuration, dérivées des installations individuelles. Ces informations (qui sont centralisées) incluent, entre autres, les données suivantes : Nom Localisation Contact Règles de stratégie Relation Matériel/logiciel L intégration des produits CA rend les informations pertinentes de la CA-MDB facilement accessibles par les processus qui doivent les utiliser et garantit la cohérence en évitant les doublons. De nombreuses solutions CA intègrent également des outils de découverte qui permettent de vérifier la validité des informations de configuration par rapport aux conditions réelles. La gestion du cycle de vie étend la CA-MDB du point de vue du développement logiciel. La CA-MDB contiendra tout le code source et toutes les copies de production approuvées, ainsi que les relations entre les applications et les groupes de développement. En outre, un lien direct vers les enregistrements de changements et d incidents existe dans le référentiel Unicenter ServicePlus Service Desk. Unicenter Argis Portfolio Asset Management ajoute des relations aux informations fournies par des outils d inventaire tels que Unicenter Asset Management. Les informations contenues dans Unicenter Argis Portfolio Asset Management peuvent servir à analyser l impact de changements importants au sein de l entreprise et les risques liés à ces changements. Les informations stockées fournissent des détails sur les interruptions de l activité, ainsi que sur les processus IMAC (Installation, Move, Add, Change - installation, transfert, ajout, changement). Figure 5. La CA-MDB au centre de la gestion d infrastructure d entreprise Fourniture des services ITIL Le volume ITIL sur la fourniture des services définie par ITIL comprend la gestion des niveaux de service, la gestion de la disponibilité, la gestion de la capacité, la gestion financière des services informatiques et la gestion de la continuité du service informatique. CA propose des solutions pour supporter chacun de ces processus. Gestion du niveau de service Proposer un catalogue de Services Négocier et trouver un accord sur les objectifs de la fourniture de services Mesurer et générer des rapports sur les niveaux de service effectifs, les ressources requises et le coût de la fourniture des services Continuellement améliorer les niveaux de service Coordonner d autres fonctions de la gestion de services Réviser les accords sur le niveau de service afin de les adapter aux besoins changeants de l entreprise 6

8 Les outils de support proposés par CA visent à fournir des informations sur les performances des services par rapport aux accords sur les niveaux de service. Unicenter Service Catalog propose un moyen flexible de définition et de gestion centralisée des services. A chaque service peut être associé différents attributs, tel qu ' un nom, une description complète, un code produit, des niveaux de services, et des règles de refacturation si besoin. Un service du catalogue peut référencer d autres services. Le contenu du catalogue de services peut être contrôlé en limitant, par exemple, les niveaux d accès par profils utilisateurs (ex : les lignes métiers). Unicenter Service Catalog permet de modéliser l organisation pour associer à chaque entité les services appropriés. Chaque niveau de la structure organisationnelle peut hériter des services souscrits par les niveaux supérieurs. L interface Web personnalisable permet d utiliser Unicenter Service Catalog comme un outil promotionnel adapté aux standards de l entreprise. Unicenter Service Level Management permet de capturer des informations sur les performances des services et de générer des rapports sur ces informations par rapport aux niveaux convenus. Ce produit permet également de déterminer les niveaux de service pouvant raisonnablement être atteints avant que l entreprise ne conclue un accord avec le client. Unicenter Service Assure aide à définir et à formaliser la relation existant entre le service informatique et ses clients internes ou externes par la gestion du cycle de vie intégral des accords sur les niveaux de service. En ce qui concerne la surveillance et la génération de rapports sur ces accords, la portée d Unicenter Service Assure dépasse le cadre des indicateurs traditionnels de mesure des performances des services. La gestion des accords sur les niveaux de service prend en compte des indicateurs essentiels pour l'entreprise, tels que l'utilisation temps réel des ressources partagées. Lorsque le maintien des services et le respect des contrats sont essentiels pour éviter des pénalités ou des remises coûteuses, le moteur de notification avancé d Unicenter Service Assure déclenche une alerte avant qu une violation de contrat ne se produise. Il peut également déclencher des actions configurées, telles qu une demande d activation ou d intervention du service de support, ou encore un ajustement de la facturation. Unicenter Service Meter collecte des données sur l utilisation et les performances des services à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de planifier la disponibilité présente et future de ces services. Une relation forte avec Unicenter ServicePlus Service Desk permet d enregistrer les accords négociés pour la fourniture de services aux clients du Service Desk. Il est possible de rendre compte de la progression par rapport à l accord sur le niveau de service et d émettre des avertissements proactifs en cas de risque de non respect de l accord. Les solutions Unicenter fournissent des informations sur les performances des éléments qui facilitent la mesure des niveaux de service atteints. Unicenter Management Portal permet, par exemple, d afficher simultanément plusieurs écrans d informations pertinents sur le même poste de travail afin de faciliter l accès aux informations sur lesquelles reposent les processus de gestion et d assurer leur utilisation efficace. Les responsables informatiques ont en outre la possibilité de surveiller les niveaux des services du point de vue de leurs utilisateurs. La génération de rapports de bout en bout sur le niveau de service leur permet de suivre une pile de fonctions informatiques. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion de la disponibilité Déterminer les besoins de disponibilité en termes d activité Établir un plan de disponibilité Collecter des données sur la disponibilité afin de générer des rapports Garantir le respect des niveaux de service en surveillant la disponibilité Constamment vérifier et améliorer la disponibilité Calculer les coûts nécessaires au maintien de la disponibilité Les outils de CA supportent le principe de haute disponibilité en assurant une gestion ciblée de l infrastructure grâce à des fonctions proactives et prédictives conçues pour optimiser la disponibilité des services de l entreprise. Bien qu ils fournissent certaines des mesures de disponibilité nécessaires à la surveillance de la conformité, ces outils n effectuent pas directement d analyse et de planification de la disponibilité. 7

9 Unicenter Service Meter collecte des données sur l utilisation et les performances des services à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de planifier la disponibilité présente et future de ces services. Gestion de la capacité Prévoir les besoins futurs de l entreprise en matière de services informatiques et mettre en oeuvre ces services au moment opportun Surveiller et mesurer les performances des services existants afin de respecter les accords de niveau de service Surveiller, mesurer et générer des rapports sur tous les composants de l infrastructure informatique actuelle Les outils Unicenter Operations Management collectent des informations sur les performances des systèmes et des applications qui fournissent des services à l entreprise. Ils permettent de générer des rapports sur les performances et les tendances. Ces informations peuvent également fournir une base pour la prévision des besoins futurs. BrightStor Storage Resource Manager permet d évaluer la croissance du stockage et d identifier précocement les problèmes de capacité potentiels, laissant ainsi un délai adéquat pour la préparation et l amélioration. BrightStor Storage Resource Manager permet également de prévoir facilement les besoins de stockage actuels et futurs de l entreprise. Unicenter Service Meter collecte des données sur l utilisation et les performances à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de déterminer la priorité de ses investissements informatiques en fonction des activités les plus rentables pour l entreprise. Gestion financière des services informatiques Permettre à l entreprise de rendre entièrement compte des dépenses en services informatiques et d attribuer ces coûts aux utilisateurs de ces services Soutenir la cause de l entreprise pour l investissement informatique Contrôler et gérer le budget informatique et permettre une réduction substantielle des coûts de fourniture de services Unicenter Argis Portfolio Asset Management s intègre à Unicenter Asset Management afin de fournir des informations financières et contractuelles sur les actifs déployés au sein de l infrastructure informatique. Unicenter Service Accounting permet aux entreprises d allouer leurs coûts informatiques et d établir des plans de tarification souples et personnalisés pour leurs services informatiques. Ce logiciel peut être utilisé pour planifier des budgets informatiques, justifier les demandes de budget, mettre en place la rétrofacturation des ressources informatiques au siège et facturer aux clients les services informatiques en fonction de l utilisation. Gestion de la continuité Réaliser une évaluation des risques pour l entreprise afin de comprendre les risques potentiels Comprendre les options de continuité les plus appropriées et choisir celles qui sont le plus adaptées aux opérations de l entreprise Établir des plans de reprise informatique et de continuité de l activité, et les revoir régulièrement Définir les rôles et les responsabilités à assumer dans l éventualité où le plan de reprise devrait être utilisé Les solutions BrightStor fournissent le support technique permettant de réaliser les éléments du plan de continuité de l activité. Elles fournissent des mécanismes complets de sauvegarde et de restauration contribuant à assurer la continuité de l activité, même durant les périodes de crise. BrightStor ARCserve Backup permet une sauvegarde et une restauration efficaces des informations stratégiques, tandis que BrightStor High Availability fournit les capacités de prise de relais en temps réel nécessaires pour empêcher qu un incident n interrompe le flux d informations de l entreprise. 8

10 Figure 6. Alignement du modèle de processus ITIL avec les solutions CA Mise en oeuvre de la gestion des services ITIL Les outils décrits dans les sections précédentes supportent de nombreux domaines pour la mise en oeuvre des processus de fourniture et de support des services qui font partie des meilleures pratiques de gestion des services ITIL pour la gestion de l infrastructure informatique de l entreprise. De nombreuses interactions existent entre les processus ITIL, comme l illustre la Figure 1 au début de ce document. Par conséquent, la mise en œuvre de disciplines individuelles peut nécessiter des outils utilisés pour d autres disciplines. Inversement, des outils utilisés pour une discipline particulière peuvent souvent être étendus à d autres disciplines. La Figure 6 récapitule les solutions CA supportant ces disciplines ITIL. Définition des processus Le déploiement des meilleures pratiques ITIL dépend essentiellement des procédures en place qui définissent les processus à suivre et de la façon dont les outils seront utilisés pour appliquer les procédures à la gestion de l infrastructure informatique. 9 Deux outils CA peuvent fournir une aide à la capture et la publication des procédures afin que tout utilisateur concerné puisse comprendre ce qui est exigé et comment suivre les procédures. AllFusion Process Management Suite peut capturer et documenter les processus des meilleures pratiques, puis les mettre à disposition dans une bibliothèque de meilleures pratiques. Les équipes peuvent ensuite identifier la procédure correcte pour une situation particulière et suivre une procédure documentée qui leur permette de mettre en œuvre les pratiques ITIL pour cette situation. De plus, CleverPath Aion Business Rules Expert permet de développer des applications réglementées facilitant l application de méthodologies ITIL à des situations de gestion et garantissant la mise en œuvre de meilleures pratiques si nécessaire. Gestion de la sécurité ITIL, COBIT et ISO La sécurité constitue une préoccupation essentielle dans le déploiement des services informatiques et doit être prise en compte dans le déploiement des processus ITIL pour le support de ces services informatiques. Le modèle de sécurité ITIL illustré dans la Figure 3 au début de ce document montre comment les processus de sécurité s intègrent aux autres disciplines ITIL. Ce modèle s appuie sur les méthodes des meilleures pratiques et les contrôles décrits par la norme ISO pour le détail de la phase de mise en oeuvre figurant dans le modèle de sécurité.

11 Figure 7. Alignement du modèle de sécurité ITIL avec les solutions etrust et Unicenter Ces contrôles nécessitent une évaluation correcte des risques pour l entreprise. A partir de cette évaluation, une stratégie de sécurité sera définie et une sélection de contrôles de sécurité sera ensuite mis en œuvre afin d atténuer les risques identifiés à un niveau acceptable. La Figure 7 récapitule les solutions CA supportant le modèle de sécurité ITIL. Dans la norme COBIT, la définition du contrôle est dérivée du COSO (Committee of Sponsoring Organizations of the Treadway Commission) : les stratégies, procédures, pratiques et structures organisationnelles sont conçues pour assurer, raisonnablement, que les objectifs de l entreprise seront atteints et que les événements indésirables seront évités ou détectés et corrigés. La norme COBIT fournit un cadre orienté métier pour aider les entreprises à répondre à leurs critères de gestion. Du point de vue de la sécurité, le processus d évaluation des risques au coeur de la norme BS7799 équivaut à l objectif de planification et d organisation COBIT PO9 : Évaluer les risques. La mise en oeuvre de contrôles de sécurité équivaut à l objectif de fourniture et de support COBIT DS5 : Assurer la sécurité des systèmes. DS5 définit le besoin en matière de sécurité et BS7799/ISO fournit les détails nécessaires pour prendre en charge ce besoin. Une combinaison de solutions intégrées etrust et Unicenter, et de services technologiques CA afin de faciliter la définition des procédures, peut être utilisée pour mettre en œuvre les contrôles de sécurité définis dans BS7799 Part 2 et choisis à l issue de l évaluation des risques pour l entreprise. Ces contrôles répondent aussi bien aux critères de sécurité ITIL qu à ceux du contrôle COBIT DS5. La planification et la mise en œuvre de ces contrôles constituent les deux premières phases du processus de sécurité ITIL, illustré par les éléments de planification et de mise en oeuvre du diagramme du modèle de sécurité ITIL. Les solutions intégrées etrust et Unicenter supportent les éléments de contrôle, d évaluation et de maintenance du diagramme. Les solutions etrust Threat Management offrent une couverture étendue. etrust Intrusion Detection empêche toute activité malveillante du trafic de traverser le pare-feu. etrust Antivirus détecte et éradique les virus aux niveaux du poste de travail et du serveur, ainsi que de la passerelle, d où il protège également l entreprise contre les attaques par code malveillant. etrust Policy Compliance identifie les vulnérabilités des configurations au sein des systèmes à l échelle de l entreprise et etrust Vulnerability Manager fournit des fonctions de recherche et de réparation pour faire face au nombre croissant de vulnérabilités logicielles et y remédier proactivement avant qu elles ne soient exploitées. Ces capacités sont soutenues par les membres de notre Security Advisory Team, opérationnelle 24 heures sur 24, 7 jours sur 7. 10

12 Cette équipe, qui recherche et valide de nouvelles vulnérabilités, met à jour les outils régulièrement (tous les heures, si nécessaire) en y apportant des informations sur les vulnérabilités les plus récentes et des correctifs. etrust Secure Content Manager assure une gestion intégrée du contenu du courrier électronique et de la navigation sur le Web, ainsi qu une protection antivirus, afin de protéger l entreprise contre les attaques perpétrées par ces voies. La suite etrust Threat Management permet aux entreprises de maintenir facilement de hauts niveaux de sécurité dans un environnement changeant. Les solutions etrust Identity et Access Management assurent un contrôle d identification et d accès avancé au sein de l entreprise, incluant la protection et l authentification des systèmes critiques. etrust PKI (comprenant etrust OCSPro) offre des services de certificat numérique permettant une authentification forte, un chiffrement des données, une intégrité des données et une non répudiation des transactions. Il assure également la validation en temps réel des certificats numériques sous le contrôle des règles de l entreprise. etrust Directory fournit un référentiel de privilèges des utilisateurs de l entreprise qui peut être dimensionné à l échelle mondiale. etrust Admin centralise la gestion des services fournis aux utilisateurs tout en contrôlant leurs droits et privilèges. etrust Single Sign-On contrôle l accès des utilisateurs et des administrateurs à l environnement, ce qui permet de réduire le coût et la complexité de l accès à différents systèmes tout en renforçant le contrôle de la stratégie. etrust Web Access Control détermine et régule l accès aux services Web. etrust Access Control assure un contrôle des accès aux ressources stratégiques de type mainframe géré depuis un point central à travers des plates-formes distribuées, contrôle les pouvoirs du super-utilisateur et protège contre les dépassements de mémoire tampon non identifiés ou non corrigés. etrust CA-ACF2 Security et etrust CA- Top Secret Security assurent la consolidation des systèmes d exploitation et le contrôle de l accès aux ressources pour les applications d entreprise basées sur les mainframes (z/os, VM et VSE). Les solutions etrust Security Command Center fournissent une vue exhaustive de l ensemble des préoccupations sécuritaires au sein de l entreprise. Composant clé de cette suite, etrust Audit collecte des données d audit dans toute l entreprise afin d identifier les attaques complexes et de fournir des actions appropriées. etrust Security Command Center centralise la commande, le contrôle, la corrélation des événements et l automatisation des actions entre plusieurs solutions de sécurité de tiers déployées dans l entreprise, y compris l ensemble des solutions etrust. Ce produit fournit, sur un portail, des récapitulatifs de sécurité correspondant au rôle de l utilisateur, ainsi que des états de sécurité en fonction des services fournis. Les phases d évaluation et de maintenance du processus de sécurité ITIL sont prises en charge par les solutions etrust de plusieurs façons. etrust Policy Compliance fournit une évaluation complète de l état des stratégies de sécurité mises en œuvre dans l environnement et permet de générer des rapports sur les écarts par rapport à ces stratégies lorsqu ils surviennent. L utilisation de Unicenter Service Level Management permet, ici également, de surveiller les performances de la sécurité et de gérer les accords sur le niveau de service convenu en matière de sécurité. La fonction de contrôle (illustrée au centre du diagramme du modèle de sécurité ITIL) est prise en charge par etrust Security Command Center qui récupère des informations sur les audits et les événements des outils et des systèmes de sécurité et fournit une vue coordonnée des opérations de sécurité. Ce produit prend également en charge la fonction de génération de rapports en fournissant des rapports de gestion concernant l état de la sécurité dans l entreprise. L utilisation de Unicenter Service Level Management permet, ici également, de surveiller les performances de la sécurité et de gérer les accords sur le niveau de service convenu en matière de sécurité. Conclusion CA propose un large éventail de solutions aidant les entreprises qui prévoient de mettre en œuvre les pratiques ITIL, BS15000, COBIT ou ISO à gérer de façon efficace et rentable leurs services informatiques. Les solutions Unicenter IT Resource Management et Unicenter Service Management, en particulier Unicenter ServicePlus Service Desk et Unicenter Software Delivery, sont des éléments clés de la majorité des disciplines de support des services ITIL et fournissent un support direct dans la mise en œuvre des processus ITIL. (Une version de Unicenter ServicePlus Service Desk spécialement conçue pour ITIL est d ailleurs disponible.) Ces solutions Unicenter fournissent les outils nécessaires pour prendre en charge la mise en œuvre des meilleures pratiques ITIL via une gestion proactive des réseaux, systèmes, bases de données et applications de gestion, ainsi que l automatisation requise pour une gestion complète des services de l infrastructure informatique. AllFusion Harvest Change Manager fournit une solution ITIL de gestion des changements qui peut également s intégrer à la fonction de Service Desk. En outre, les produits AllFusion Process Management Suite et CleverPath Aion Business Rules Expert offrent des solutions de documentation et de contrôle des processus ITIL afin de faciliter leur adoption et leur application au sein de l entreprise. 11

13 Les solutions etrust fournissent des outils permettant de répondre aux critères des processus de gestion de la sécurité ITIL. Les solutions etrust se révèlent particulièrement performantes dans le contrôle de la gestion, fonction essentielle pour rendre efficaces les mesures de sécurité, tout en contrôlant le coût de l application de cette sécurité de haut niveau pour l entreprise. Grâce à leur intégration étroite à Unicenter, les solutions etrust répondent aux critères des contrôles ISO sur lesquels s appuie la gestion de la sécurité ITIL. La gestion et la sécurisation des services informatiques ont toujours été au cœur des solutions CA. Bien qu elles n emploient pas systématiquement la terminologie ITIL exacte, ces solutions offrent les fonctionnalités essentielles au support des entreprises dans la fourniture à leurs clients de services informatiques fondés sur les meilleures pratiques ITIL et ISO de la façon la plus efficace et rentable qui soit. Biographies Mike Stephenson, CISSP Ditton Park, Riding Court Road, Datchet, Slough, Royaume-Uni SL3 9LL (Michael.Stephenson@ca.com). M. Stephenson est ingénieur en sécurité rattaché au groupe des services technologiques de CA au Royaume- Uni. Il est chargé de comprendre les problèmes stratégiques de nos clients et de leur expliquer comment les solutions CA peuvent les aider à surmonter ces problèmes, ainsi qu à promouvoir leur activité de la façon la plus rentable possible. Justifiant d une riche expérience de plus de 30 ans dans le secteur informatique, notamment dans les réseaux, le support logiciel et le conseil technique, il a récemment acquis une solide expertise dans les domaines de la gestion d entreprise, de la gestion des services et de la sécurité de l information. M. Stephenson a obtenu un diplôme d honneur de première classe en informatique et systèmes du centre de téléenseignement universitaire du Royaume-Uni. Il est également titulaire du certificat des gestionnaires ITIL de l ISEB pour la gestion de services, du certificat de l ISEB sur les principes de gestion de la sécurité, et possède une certification CISSP (Certified Information Systems Security Professional). John Kampman Wattbaan 27, 3439 ML Nieuwegein, Pays-Bas (John.Kampman@ca.com). M. Kampman est responsable des solutions pour les produits de gestion des services rattachés au groupe des services technologiques de CA. Il travaille en étroite collaboration avec les clients sur leurs initiatives de gestion des services et assure la liaison avec l équipe de développement afin de l aider à planifier l évolution des produits CA dans ce domaine. En outre, M. Kampman supervise les efforts concernant l utilisation de méthodologies standards sur les sites des clients et en interne chez CA. M. Kampman justifie de 18 ans d expérience dans la gestion des systèmes et la gestion des services informatiques pour les environnements mainframe et distribués. 12

14 Computer Associates 25 Quai Paul Doumer Courbevoie cedex Tél. : Fax : Computer Associates International, Inc. (CA). Les marques commerciales, les noms de marque, les marques de service et les logos référencés dans ce document appartiennent tous à leurs sociétés respectives. Ce document est uniquement fourni à titre d information. Dans la mesure permise par la loi en vigueur, CA fournit ce document «EN L ETAT», sans garantie d aucune sorte, y compris, sans s y limiter, les garanties implicites de commercialisation, d adéquation à un but spécifique ou de non infraction. CA ne pourra en aucun cas être tenu responsable d une perte ou d un dommage résultant, directement ou indirectement, de l utilisation de ce document, y compris, sans s y limiter, les pertes de bénéfice, les interruptions d activité, les écarts d acquisition ou les pertes de données, et ce même si CA a été expressément avisée de la possibilité de tels dommages. MP _gen_fra_itilwp

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION )

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION ) Procédure interne / Usage / Formation ITIL Mars 2015-15/19 rue Léon Geffroy - 94400 Vitry-sur-Seine - Tél. +33 (0)1 45 15 87 34 Fax +33 (0)1 46 70 86 35 - contact@groupe-assmann.fr SOMMAIRE : A B C D E

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION SOMMAIRE SYNOPSE, PIONNIER DE LA DÉMARCHE ITIL PAGE 3 VUE D ENSEMBLE DES FORMATIONS SYNOPSE PAGES 4-5 EXEMPLES DE PARCOURS PÉDAGOGIQUES

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

LES SERVICES HP MISSION CRITICAL

LES SERVICES HP MISSION CRITICAL LES SERVICES HP MISSION CRITICAL Parfaite combinaison de services réactifs et proactifs pour les niveaux de services qui vous conviennent. www.hp.com/fr/services Proactive Select approche standard Service

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

ITIL V2. La gestion des mises en production

ITIL V2. La gestion des mises en production ITIL V2 La gestion des mises en production Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Séminaire Gestion Incidents & Problèmes

Séminaire Gestion Incidents & Problèmes Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

accompagner votre transformation IT vers le Cloud de confiance

accompagner votre transformation IT vers le Cloud de confiance accompagner votre transformation IT vers le Cloud de confiance Philippe LAPLANE Directeur du développement de la stratégie des produits cloud des tendances fortes structurent le marché croissance de la

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail