Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes

Dimension: px
Commencer à balayer dès la page:

Download "Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes"

Transcription

1 LIVRE BLANC Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes Mike Stephenson, John Kampman Office of the CTO Octobre 2004

2 Développer les meilleures pratiques dans des environnements informatiques complexes Face à la complexité croissante des technologies de l information, la gestion et la sécurisation des infrastructures informatiques s'imposent comme de réels défis. De nombreuses entreprises s appuient sur les meilleures pratiques, reconnues comme standard de facto, pour relever ces défis. Les meilleures pratiques offrent aux entreprises une structure éprouvée pour formaliser leurs processus et gérer leurs environnements informatiques. Les principaux standards dans ce domaine sont : ITIL (Information Technology Infrastructure Library) ; BS15000 (British Standard), norme émergente de gestion des services informatiques basée sur la méthodologie ITIL) ; et ISO 17799, norme mondiale de sécurisation des informations professionnelles basée sur la norme BS7799 (British Standard). Ces meilleures pratiques servent avant tout de lignes directrices permettant aux entreprises d élaborer leurs processus en fonction des besoins spécifiques à leur activité. Cette approche personnalisée requiert des outils souples pour prendre en charge ces processus. Les solutions de Computer Associates International, Inc. offrent aux entreprises la souplesse nécessaire pour mettre en œuvre des pratiques ITIL, BS15000 et ISO afin de gérer leurs services informatiques de façon efficace et rentable. Vue d ensemble des méthodologies associées aux meilleures pratiques Les entreprises qui souhaitent privilégier l usage des meilleures pratiques fondée sur les normes ont plusieurs méthodologies à leur disposition: ITIL : décrit les meilleures pratiques relatives à la gestion des services. La définition de ces pratiques est scindée en deux volumes : Support des services Fourniture des services BS15000 : première norme mondiale de gestion des services informatiques. Elle est destinée aux infogérants et aux entreprises qui externalisent ou gèrent leurs propres besoins informatiques. BS15000 spécifie un ensemble de processus de gestion corrélatifs, essentiellement basés sur ITIL, formant ainsi les fondements nécessaires à l audit des services mis en place. ISO : norme mondiale fondée sur le BS7799, qui définit les meilleures pratiques pour la gestion de la sécurité de l information. Gestion de la sécurité ITIL : meilleures pratiques étroitement liées à l application de la norme ISO pour la sécurisation de l infrastructure informatique. ITIL et la gestion de services ITIL est une librairie des meilleures pratiques pour la gestion des services informatiques qui n a cessé d évoluer depuis A l origine, ITIL recouvrait un ensemble de processus utilisés par l administration britannique afin d améliorer la gestion de ses services informatiques. ITIL a ensuite été adopté par le secteur comme la clé de voûte d une gestion réussie des services informatiques. La fourniture et le support des services sont décrits dans deux volumes, réécrits en La sécurité fait quand à elle l'objet d'un volume, écrit en Au total la bibliothèque ITIL compte 40 volumes. Le support des services ITIL comprend cinq disciplines, qui offrent la souplesse et la stabilité nécessaires pour la fourniture de services informatiques à l entreprise. Ces disciplines sont les suivantes : Gestion des incidents Gestion des problèmes Gestion des changements Gestion des versions Gestion des configurations La fourniture des services ITIL comprend également cinq disciplines, qui permettent aux entreprises de disposer de services informatiques rentables et de qualité. Ces disciplines sont les suivantes : Gestion du niveau de service Gestion de la disponibilité Gestion de la capacité Gestion financière des services informatiques Gestion de la continuité 1

3 Les disciplines couvertes par le support et la fourniture des services se combinent afin d aider l entreprise à gérer ses services informatiques. Des corrélations complexes existent entre les dix disciplines de la gestion des services ; elles interagissent pour obtenir un même objectif : veiller à ce que le système d information fournisse une valeur à l entreprise au travers de services rentables et de qualité. Enfin, la gestion de la sécurité de l infrastructure informatique et des services qu elle fournit est de plus en plus importante. L approche ITIL de la sécurité est décrite plus loin dans ce livre blanc. À travers toutes ses disciplines, ITIL vise à définir les meilleures pratiques pour les processus et les responsabilités qui doivent être établis afin de gérer efficacement les services informatiques de l entreprise et ainsi l aider à atteindre ses objectifs en termes de fourniture de services et de rentabilité. En théorie, la mise en œuvre et la prise en charge de tous ces processus devraient être possibles sans utiliser d outils informatiques. En pratique, cela s avère difficile et des systèmes électroniques sont devenus essentiels pour prendre en charge ces processus. Figure 1. Modèle de processus ITIL La Figure 1 illustre les principales interactions qui existent entre les disciplines et inclut la fonction de Service Desk. Par exemple, la gestion des changements est liée à toutes les autres disciplines de la fourniture des services. Des données relatives à la gestion financière peuvent s avérer nécessaires pour connaître le coût d un changement envisagé, ou encore des informations concernant la gestion des capacités permettent de comprendre les incidences d un changement sur l infrastructure. De même, la gestion des configurations fournit des informations sur la structure de l entreprise à l ensemble des disciplines de la fourniture des services. Toutes les disciplines fonctionnent ensemble afin d assurer une gestion efficace des services, au profit de l entreprise et des utilisateurs des systèmes d information. Les utilisateurs peuvent être les employés, les partenaires ou les clients de l entreprise. L utilisation directe des services informatiques par les partenaires et les clients, de plus en plus fréquente, augmente l importance d une gestion efficace des services. Ce diagramme montre également d autres relations importantes. Le support et la fourniture des services interagissent avec les réseaux, systèmes, applications et bases de données de l infrastructure informatique, ainsi qu avec la gestion opérationnelle de ces entités. La gestion de la relation client est une discipline qui gère l interaction entre, d une part, la fourniture et le support des services et, d autre part, les utilisateurs et les clients de l entreprise à qui les services sont fournis. BS15000 BS15000 spécifie un ensemble de processus de gestion corrélatifs, essentiellement basés sur ITIL, formant ainsi les fondements nécessaires à l audit des services mis en place. La gestion de la relation client, couverte par cette norme, s adresse aux entreprises qui ont besoin d un service de qualité. La norme BS15000 a été introduite à l occasion de la conférence itsmf (IT Service Management Forum) qui s est tenue à Birmingham, en Angleterre, le 6 novembre Elle complète le Code des Pratiques pour la gestion des services informatiques PD0005 et le classeur d auto-évaluation PD0015 du BSI (British Standards Institute). Utilisées ensemble, les normes BS15000 et PD0005 fournissent un cadre pour un ensemble complet de meilleures pratiques. Figure 2. Éléments de la norme BS15000 La Figure 2 illustre les principaux éléments de la norme BS15000, à partir desquels vous pouvez voir la relation avec les modules de traitement ITIL. 2

4 La gestion de la sécurité ISO et ITIL La sécurité constitue le principal défi que les entreprises doivent relever pour profiter des avantages de l ebusiness. Les entreprises doivent s assurer que leurs ressources critiques et propriétés intellectuelles sont protégées et que les clients se sentent en sécurité lors de leurs transactions commerciales avec elles. La norme ISO prend en charge la mise en oeuvre de la sécurité de plusieurs façons : Elle définit un ensemble d objectifs clés et identifie un jeu de contrôles de sécurité qui constituent des mesures pouvant être adoptées afin de remplir les objectifs de la norme. Elle spécifie des contrôles de sécurité qui peuvent être utilisés, en fonction des résultats d une évaluation de la gestion des risques, comme base de la certification formelle d une entreprise informatique dans le cadre de la norme BS7799. ITIL a défini les meilleures pratiques pour la sécurisation de l infrastructure informatique gérée, qui est elle-même étroitement liée à l utilisation des bonnes pratiques ISO La Figure 3 illustre le flux des processus de sécurité ITIL. Les axes stratégiques de CA Les solutions de CA peuvent être groupées dans quatre domaines de spécialisation ciblés répondant aux besoins les plus impérieux des entreprises actuelles : Operations Storage Security Life Cycle Figure 4. Les axes stratégiques de CA À travers ces domaines de spécialisation stratégiques, CA fournit des technologies innovantes qui aident les entreprises à mettre en oeuvre les meilleures pratiques ITIL. Figure 3. Modèle de sécurité ITIL D après la section de l accord sur le niveau de service qui traite de la sécurité, la première étape correspond à la phase de planification ; elle consiste à évaluer les risques pesant sur l activité afin d identifier les menaces et les vulnérabilités. Ce processus, essentiellement fondé sur la norme ISO 17799, conduit à la sélection de mesures de sécurité appropriées, appelées contrôles. Lors de la phase de mise en œuvre, les contrôles sont établis à l aide des outils et processus appropriés. Le reste du processus consiste à continuellement évaluer et revoir la stratégie de sécurité et sa pertinence par rapport à des conditions métier changeantes ; à maintenir la stratégie au niveau approprié afin que la sécurité de l activité reste cohérente ; et à fournir des rapports afin de garantir le respect des accords de niveau de service. Operations Modulaires et évolutives, les solutions Unicenter exploitent une architecture souple et unifiée, conçue pour intégrer de manière transparente la gestion des opérations informatiques, la gestion des services et la gestion des ressources informatiques en prenant en charge la relation synchrone entre les opérations métier et l infrastructure informatique. Le résultat : une optimisation de la productivité, de l efficacité et de l adaptabilité. Au travers des services communs des solutions CA et du portail Unicenter, les données de gestion sont présentées à quasiment toutes les entités au sein d un service informatique afin de prendre en charge le processus décisionnel. La gamme de solutions Unicenter couvre pratiquement tous les besoins et centralise les informations générées à tous les niveaux de l entreprise dans une source commune. Outre les capacités d autogestion et d automatisation qu elles apportent à la direction informatique, les solutions Unicenter visent à assurer une transparence totale pour les utilisateurs de l entreprise. 3

5 Storage La sauvegarde des données stratégiques requiert des solutions de stockage compatibles avec plusieurs platesformes. Les solutions BrightStor de CA fournissent les outils nécessaires. Offrant des capacités de sauvegarde ultra-rapide pour les plates-formes Windows, NetWare, Linux et UNIX, cette suite de solutions apporte une vraie réponse de bout en bout aux besoins de stockage, notamment avec la sauvegarde serverless, la sauvegarde à chaud et la sauvegarde des mobiles, la possibilité de consolider des informations sur un portail, ainsi que la prise en charge complète des configurations SAN et NAS. Security Les solutions etrust Identity and Access Management (gestion des identités et des accès), etrust Threat Management (gestion des menaces) et etrust Security Information Management (gestion des informations de sécurité) de CA permettent de sécuriser l ensemble des activités métier. Ces solutions de sécurité offrent des avantages immédiats aux clients grâce à leur étendue, leur intégration étroite et une vision de la sécurité adaptée à l entreprise. Life Cycle Les actifs logiciels doivent être gérés. Quelle DSI n a pas plusieurs années de retard en ce qui concerne des besoins applicatifs? Une gestion professionnelle du cycle de vie des actifs logiciels, qu il s agisse d applications personnalisées ou standards, optimise la capacité de réutilisation des données, la qualité du code source, la rapidité de la mise à disposition des logiciels, leur adoption par les utilisateurs finaux et la gestion des moteurs d exécution. Elle favorise également l exhaustivité des réponses aux besoins en matière de logiciels. Les solutions éprouvées dans ce domaine permettent aux clients de modéliser, développer, tester et déployer des applications à l échelle de l entreprise. Soutien des services ITIL Un grand nombre des solutions CA peuvent être utilisées pour couvrir les disciplines traitant du soutien des services. Service Desk Recevoir et enregistrer tous les appels Fournir une évaluation initiale et tenter une résolution directe Surveiller et, si nécessaire, faire remonter (escalade) les incidents Fournir un retour d informations rapide aux utilisateurs Générer des rapports de gestion Unicenter ServicePlus Service Desk gère ces fonctions, rend directement compte aux clients de la progression des incidents et permet de mettre en place un libre-service via une interface Web. En outre, les clients peuvent rechercher eux-mêmes des solutions à l aide des fonctions de recherche par mot-clé qui sont offertes par Unicenter ServicePlus Knowledge Tools. Ces fonctions éliminent de nombreux appels au service de support. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion des incidents Détection et enregistrement des incidents Classification des incidents et support initial Résolution et reprise du bon fonctionnement Clôture des incidents Propriété et suivi des incidents Unicenter ServicePlus Service Desk prend en charge ce processus, ce qui permet d enregistrer, de classifier, de suivre et de faire remonter les incidents. La résolution est facilitée par un accès intégré à des outils de base de connaissances, Unicenter Remote Control et Unicenter Network and Systems Management. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion des problèmes dentification et enregistrement des problèmes Classification des problèmes Enquête et diagnostic des problèmes Élimination proactive des problèmes au moyen de techniques telles que l analyse des tendances Passage en revue des problèmes Rapports de gestion sur les causes des problèmes 4

6 Unicenter ServicePlus Service Desk permet d enregistrer et de classifier les problèmes. La transmission des incidents est intégrée au processus de gestion des problèmes. Cette transmission peut être fondée sur la définition de la cause première, qui est stockée au niveau de l incident. La détermination de la cause première écourte considérablement les temps de réponse pour la résolution. Ce produit permet de suivre et de faire remonter les problèmes jusqu à la résolution, et de signaler des erreurs connues une fois la cause identifiée. Il est également possible de générer les rapports de gestion requis. Unicenter ServicePlus Knowledge Tools fournit les moyens nécessaires pour catégoriser et stocker les enregistrements d erreurs connues, qui deviennent des solutions ou des solutions de contournement pour corriger certains incidents dans l environnement. En fonction des informations provenant de Unicenter ServicePlus Knowledge Tools, le responsable des problèmes peut décider de transformer des erreurs connues en solutions définitives en les transférant au responsable des changements. Gestion des changements Remontée et enregistrement des demandes de changement Évaluation de l impact, du coût, des avantages et des risques des changements Obtention des approbations requises pour les changements Gestion de la mise en œuvre des changements Surveillance et génération de rapports sur la mise en œuvre Passage en revue et clôture des demandes de changement Unicenter ServicePlus Service Desk enregistre et suit les demandes de changement. Ces dernières peuvent être directement saisies ou émaner des incidents ou des problèmes. Ce produit prend également en charge le processus d approbations, ce qui permet de suivre et de rendre compte des procédures de changement. La gamme de produits Unicenter utilise des capacités de découverte et des Business Process Views pour fournir des informations sur la nature de l environnement, ce qui facilite l évaluation de l impact du changement. AllFusion Harvest Change Manager fournit des capacités de contrôle et de gestion des changements pour le développement d applications tout au long du cycle de vie, du développement jusqu à la production, en passant par les tests et le déploiement. En outre, ce produit prend en charge le processus de gestion des changements en analysant l impact d un changement proposé afin de s assurer que son effet ne dépasse par les attentes. Gestion des versions Planification et supervision du déploiement réussi des logiciels dans l environnement Coordination du plan de déploiement avec la gestion des changements Enregistrement correct du processus de déploiement Stockage sécurisé d une copie du package déployé dans la DSL (Definitive Software Library) Gestion des attentes des clients Unicenter Software Delivery prend en charge la gestion des versions en fournissant les outils nécessaires à la création et la distribution effective et contrôlée de package logiciels. Une trace d audit du processus est réalisée afin d en rendre compte. La définition du package distribué est placée dans la bibliothèque de logiciels, qui fournit une fonction de DSL. Unicenter Software Delivery permet également de s assurer que les versions correctes des logiciels sont systématiquement déployées. Les logiciels installés sont périodiquement vérifiés et mis à jour si les versions installées ne sont pas appropriées. Ainsi, les logiciels utilisés sont toujours conformes à la définition dans la DSL. AllFusion Harvest Change Manager fournit des capacités de contrôle et de gestion des changements pour le développement d applications tout au long du cycle de vie, du développement jusqu à la production, en passant par les tests et le déploiement. En outre, les fichiers stockés par AllFusion Harvest Change Manager sont l entrée de la DSL. La DSL ne stocke que des copies approuvées des logiciels utilisés, ainsi que la source de ces copies. Gestion des configurations Identifier tous les éléments de configuration matériels et logiciels pertinents Maintenir le contrôle sur les éléments de configuration Rendre compte du statut des éléments de configuration Fournir des informations d audit sur les éléments de configuration Permettre la planification 5

7 Unicenter Asset Management fournit un enregistrement des éléments de configuration présents dans l environnement en collectant automatiquement des informations et en les stockant dans Unicenter Asset Management Database. Comme l environnement est régulièrement analysé, le déplacement, l ajout et le retrait d éléments peuvent être détectés. Unicenter ServicePlus Service Desk dispose d un référentiel gérant chacun des éléments de configuration. Certains de ces éléments sont fournis à l aide de Unicenter Asset Management. Base de données de gestion des configurations Lors du déploiement de solutions CA pour prendre en charge les disciplines du soutien des services ITIL, la plupart des processus associés exploitent des informations stockées dans la CA-MDB (CA Management Database). Le référentiel d informations de la CA-MDB peut être défini comme base de données centralisée ou répartie, au service de plusieurs bases de données distinctes, telles que la base de données Unicenter Asset Management, le référentiel Unicenter ServicePlus Service Desk, la base de données Unicenter Argis Portfolio Asset Management et le COR (Unicenter Common Object Repository). La CA- MDB contient des informations essentielles sur les éléments de configuration, dérivées des installations individuelles. Ces informations (qui sont centralisées) incluent, entre autres, les données suivantes : Nom Localisation Contact Règles de stratégie Relation Matériel/logiciel L intégration des produits CA rend les informations pertinentes de la CA-MDB facilement accessibles par les processus qui doivent les utiliser et garantit la cohérence en évitant les doublons. De nombreuses solutions CA intègrent également des outils de découverte qui permettent de vérifier la validité des informations de configuration par rapport aux conditions réelles. La gestion du cycle de vie étend la CA-MDB du point de vue du développement logiciel. La CA-MDB contiendra tout le code source et toutes les copies de production approuvées, ainsi que les relations entre les applications et les groupes de développement. En outre, un lien direct vers les enregistrements de changements et d incidents existe dans le référentiel Unicenter ServicePlus Service Desk. Unicenter Argis Portfolio Asset Management ajoute des relations aux informations fournies par des outils d inventaire tels que Unicenter Asset Management. Les informations contenues dans Unicenter Argis Portfolio Asset Management peuvent servir à analyser l impact de changements importants au sein de l entreprise et les risques liés à ces changements. Les informations stockées fournissent des détails sur les interruptions de l activité, ainsi que sur les processus IMAC (Installation, Move, Add, Change - installation, transfert, ajout, changement). Figure 5. La CA-MDB au centre de la gestion d infrastructure d entreprise Fourniture des services ITIL Le volume ITIL sur la fourniture des services définie par ITIL comprend la gestion des niveaux de service, la gestion de la disponibilité, la gestion de la capacité, la gestion financière des services informatiques et la gestion de la continuité du service informatique. CA propose des solutions pour supporter chacun de ces processus. Gestion du niveau de service Proposer un catalogue de Services Négocier et trouver un accord sur les objectifs de la fourniture de services Mesurer et générer des rapports sur les niveaux de service effectifs, les ressources requises et le coût de la fourniture des services Continuellement améliorer les niveaux de service Coordonner d autres fonctions de la gestion de services Réviser les accords sur le niveau de service afin de les adapter aux besoins changeants de l entreprise 6

8 Les outils de support proposés par CA visent à fournir des informations sur les performances des services par rapport aux accords sur les niveaux de service. Unicenter Service Catalog propose un moyen flexible de définition et de gestion centralisée des services. A chaque service peut être associé différents attributs, tel qu ' un nom, une description complète, un code produit, des niveaux de services, et des règles de refacturation si besoin. Un service du catalogue peut référencer d autres services. Le contenu du catalogue de services peut être contrôlé en limitant, par exemple, les niveaux d accès par profils utilisateurs (ex : les lignes métiers). Unicenter Service Catalog permet de modéliser l organisation pour associer à chaque entité les services appropriés. Chaque niveau de la structure organisationnelle peut hériter des services souscrits par les niveaux supérieurs. L interface Web personnalisable permet d utiliser Unicenter Service Catalog comme un outil promotionnel adapté aux standards de l entreprise. Unicenter Service Level Management permet de capturer des informations sur les performances des services et de générer des rapports sur ces informations par rapport aux niveaux convenus. Ce produit permet également de déterminer les niveaux de service pouvant raisonnablement être atteints avant que l entreprise ne conclue un accord avec le client. Unicenter Service Assure aide à définir et à formaliser la relation existant entre le service informatique et ses clients internes ou externes par la gestion du cycle de vie intégral des accords sur les niveaux de service. En ce qui concerne la surveillance et la génération de rapports sur ces accords, la portée d Unicenter Service Assure dépasse le cadre des indicateurs traditionnels de mesure des performances des services. La gestion des accords sur les niveaux de service prend en compte des indicateurs essentiels pour l'entreprise, tels que l'utilisation temps réel des ressources partagées. Lorsque le maintien des services et le respect des contrats sont essentiels pour éviter des pénalités ou des remises coûteuses, le moteur de notification avancé d Unicenter Service Assure déclenche une alerte avant qu une violation de contrat ne se produise. Il peut également déclencher des actions configurées, telles qu une demande d activation ou d intervention du service de support, ou encore un ajustement de la facturation. Unicenter Service Meter collecte des données sur l utilisation et les performances des services à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de planifier la disponibilité présente et future de ces services. Une relation forte avec Unicenter ServicePlus Service Desk permet d enregistrer les accords négociés pour la fourniture de services aux clients du Service Desk. Il est possible de rendre compte de la progression par rapport à l accord sur le niveau de service et d émettre des avertissements proactifs en cas de risque de non respect de l accord. Les solutions Unicenter fournissent des informations sur les performances des éléments qui facilitent la mesure des niveaux de service atteints. Unicenter Management Portal permet, par exemple, d afficher simultanément plusieurs écrans d informations pertinents sur le même poste de travail afin de faciliter l accès aux informations sur lesquelles reposent les processus de gestion et d assurer leur utilisation efficace. Les responsables informatiques ont en outre la possibilité de surveiller les niveaux des services du point de vue de leurs utilisateurs. La génération de rapports de bout en bout sur le niveau de service leur permet de suivre une pile de fonctions informatiques. Unicenter ServicePlus Dashboard fournit une vue dynamique, quasiment en temps réel, des principaux indicateurs de performance qui mesurent l efficacité des services. Ce produit aide à gérer les crises, à optimiser l utilisation des ressources et à améliorer les performances. Il aide également à améliorer les services, à respecter les engagements les concernant et à réduire les coûts. Gestion de la disponibilité Déterminer les besoins de disponibilité en termes d activité Établir un plan de disponibilité Collecter des données sur la disponibilité afin de générer des rapports Garantir le respect des niveaux de service en surveillant la disponibilité Constamment vérifier et améliorer la disponibilité Calculer les coûts nécessaires au maintien de la disponibilité Les outils de CA supportent le principe de haute disponibilité en assurant une gestion ciblée de l infrastructure grâce à des fonctions proactives et prédictives conçues pour optimiser la disponibilité des services de l entreprise. Bien qu ils fournissent certaines des mesures de disponibilité nécessaires à la surveillance de la conformité, ces outils n effectuent pas directement d analyse et de planification de la disponibilité. 7

9 Unicenter Service Meter collecte des données sur l utilisation et les performances des services à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de planifier la disponibilité présente et future de ces services. Gestion de la capacité Prévoir les besoins futurs de l entreprise en matière de services informatiques et mettre en oeuvre ces services au moment opportun Surveiller et mesurer les performances des services existants afin de respecter les accords de niveau de service Surveiller, mesurer et générer des rapports sur tous les composants de l infrastructure informatique actuelle Les outils Unicenter Operations Management collectent des informations sur les performances des systèmes et des applications qui fournissent des services à l entreprise. Ils permettent de générer des rapports sur les performances et les tendances. Ces informations peuvent également fournir une base pour la prévision des besoins futurs. BrightStor Storage Resource Manager permet d évaluer la croissance du stockage et d identifier précocement les problèmes de capacité potentiels, laissant ainsi un délai adéquat pour la préparation et l amélioration. BrightStor Storage Resource Manager permet également de prévoir facilement les besoins de stockage actuels et futurs de l entreprise. Unicenter Service Meter collecte des données sur l utilisation et les performances à partir des domaines Internet et des ressources partagées. Il est possible de surveiller automatiquement ces données et de générer des rapports sur l utilisation et l activité en temps réel pour n importe quelle application, système ou réseau. Ces rapports peuvent suivre l utilisation par département, groupe d utilisateurs ou utilisateur individuel, ou par application. Cela permet aux responsables informatiques d allouer des ressources en fonction du niveau réel d activité utilisateur à prendre en charge, et à la direction de déterminer la priorité de ses investissements informatiques en fonction des activités les plus rentables pour l entreprise. Gestion financière des services informatiques Permettre à l entreprise de rendre entièrement compte des dépenses en services informatiques et d attribuer ces coûts aux utilisateurs de ces services Soutenir la cause de l entreprise pour l investissement informatique Contrôler et gérer le budget informatique et permettre une réduction substantielle des coûts de fourniture de services Unicenter Argis Portfolio Asset Management s intègre à Unicenter Asset Management afin de fournir des informations financières et contractuelles sur les actifs déployés au sein de l infrastructure informatique. Unicenter Service Accounting permet aux entreprises d allouer leurs coûts informatiques et d établir des plans de tarification souples et personnalisés pour leurs services informatiques. Ce logiciel peut être utilisé pour planifier des budgets informatiques, justifier les demandes de budget, mettre en place la rétrofacturation des ressources informatiques au siège et facturer aux clients les services informatiques en fonction de l utilisation. Gestion de la continuité Réaliser une évaluation des risques pour l entreprise afin de comprendre les risques potentiels Comprendre les options de continuité les plus appropriées et choisir celles qui sont le plus adaptées aux opérations de l entreprise Établir des plans de reprise informatique et de continuité de l activité, et les revoir régulièrement Définir les rôles et les responsabilités à assumer dans l éventualité où le plan de reprise devrait être utilisé Les solutions BrightStor fournissent le support technique permettant de réaliser les éléments du plan de continuité de l activité. Elles fournissent des mécanismes complets de sauvegarde et de restauration contribuant à assurer la continuité de l activité, même durant les périodes de crise. BrightStor ARCserve Backup permet une sauvegarde et une restauration efficaces des informations stratégiques, tandis que BrightStor High Availability fournit les capacités de prise de relais en temps réel nécessaires pour empêcher qu un incident n interrompe le flux d informations de l entreprise. 8

10 Figure 6. Alignement du modèle de processus ITIL avec les solutions CA Mise en oeuvre de la gestion des services ITIL Les outils décrits dans les sections précédentes supportent de nombreux domaines pour la mise en oeuvre des processus de fourniture et de support des services qui font partie des meilleures pratiques de gestion des services ITIL pour la gestion de l infrastructure informatique de l entreprise. De nombreuses interactions existent entre les processus ITIL, comme l illustre la Figure 1 au début de ce document. Par conséquent, la mise en œuvre de disciplines individuelles peut nécessiter des outils utilisés pour d autres disciplines. Inversement, des outils utilisés pour une discipline particulière peuvent souvent être étendus à d autres disciplines. La Figure 6 récapitule les solutions CA supportant ces disciplines ITIL. Définition des processus Le déploiement des meilleures pratiques ITIL dépend essentiellement des procédures en place qui définissent les processus à suivre et de la façon dont les outils seront utilisés pour appliquer les procédures à la gestion de l infrastructure informatique. 9 Deux outils CA peuvent fournir une aide à la capture et la publication des procédures afin que tout utilisateur concerné puisse comprendre ce qui est exigé et comment suivre les procédures. AllFusion Process Management Suite peut capturer et documenter les processus des meilleures pratiques, puis les mettre à disposition dans une bibliothèque de meilleures pratiques. Les équipes peuvent ensuite identifier la procédure correcte pour une situation particulière et suivre une procédure documentée qui leur permette de mettre en œuvre les pratiques ITIL pour cette situation. De plus, CleverPath Aion Business Rules Expert permet de développer des applications réglementées facilitant l application de méthodologies ITIL à des situations de gestion et garantissant la mise en œuvre de meilleures pratiques si nécessaire. Gestion de la sécurité ITIL, COBIT et ISO La sécurité constitue une préoccupation essentielle dans le déploiement des services informatiques et doit être prise en compte dans le déploiement des processus ITIL pour le support de ces services informatiques. Le modèle de sécurité ITIL illustré dans la Figure 3 au début de ce document montre comment les processus de sécurité s intègrent aux autres disciplines ITIL. Ce modèle s appuie sur les méthodes des meilleures pratiques et les contrôles décrits par la norme ISO pour le détail de la phase de mise en oeuvre figurant dans le modèle de sécurité.

11 Figure 7. Alignement du modèle de sécurité ITIL avec les solutions etrust et Unicenter Ces contrôles nécessitent une évaluation correcte des risques pour l entreprise. A partir de cette évaluation, une stratégie de sécurité sera définie et une sélection de contrôles de sécurité sera ensuite mis en œuvre afin d atténuer les risques identifiés à un niveau acceptable. La Figure 7 récapitule les solutions CA supportant le modèle de sécurité ITIL. Dans la norme COBIT, la définition du contrôle est dérivée du COSO (Committee of Sponsoring Organizations of the Treadway Commission) : les stratégies, procédures, pratiques et structures organisationnelles sont conçues pour assurer, raisonnablement, que les objectifs de l entreprise seront atteints et que les événements indésirables seront évités ou détectés et corrigés. La norme COBIT fournit un cadre orienté métier pour aider les entreprises à répondre à leurs critères de gestion. Du point de vue de la sécurité, le processus d évaluation des risques au coeur de la norme BS7799 équivaut à l objectif de planification et d organisation COBIT PO9 : Évaluer les risques. La mise en oeuvre de contrôles de sécurité équivaut à l objectif de fourniture et de support COBIT DS5 : Assurer la sécurité des systèmes. DS5 définit le besoin en matière de sécurité et BS7799/ISO fournit les détails nécessaires pour prendre en charge ce besoin. Une combinaison de solutions intégrées etrust et Unicenter, et de services technologiques CA afin de faciliter la définition des procédures, peut être utilisée pour mettre en œuvre les contrôles de sécurité définis dans BS7799 Part 2 et choisis à l issue de l évaluation des risques pour l entreprise. Ces contrôles répondent aussi bien aux critères de sécurité ITIL qu à ceux du contrôle COBIT DS5. La planification et la mise en œuvre de ces contrôles constituent les deux premières phases du processus de sécurité ITIL, illustré par les éléments de planification et de mise en oeuvre du diagramme du modèle de sécurité ITIL. Les solutions intégrées etrust et Unicenter supportent les éléments de contrôle, d évaluation et de maintenance du diagramme. Les solutions etrust Threat Management offrent une couverture étendue. etrust Intrusion Detection empêche toute activité malveillante du trafic de traverser le pare-feu. etrust Antivirus détecte et éradique les virus aux niveaux du poste de travail et du serveur, ainsi que de la passerelle, d où il protège également l entreprise contre les attaques par code malveillant. etrust Policy Compliance identifie les vulnérabilités des configurations au sein des systèmes à l échelle de l entreprise et etrust Vulnerability Manager fournit des fonctions de recherche et de réparation pour faire face au nombre croissant de vulnérabilités logicielles et y remédier proactivement avant qu elles ne soient exploitées. Ces capacités sont soutenues par les membres de notre Security Advisory Team, opérationnelle 24 heures sur 24, 7 jours sur 7. 10

12 Cette équipe, qui recherche et valide de nouvelles vulnérabilités, met à jour les outils régulièrement (tous les heures, si nécessaire) en y apportant des informations sur les vulnérabilités les plus récentes et des correctifs. etrust Secure Content Manager assure une gestion intégrée du contenu du courrier électronique et de la navigation sur le Web, ainsi qu une protection antivirus, afin de protéger l entreprise contre les attaques perpétrées par ces voies. La suite etrust Threat Management permet aux entreprises de maintenir facilement de hauts niveaux de sécurité dans un environnement changeant. Les solutions etrust Identity et Access Management assurent un contrôle d identification et d accès avancé au sein de l entreprise, incluant la protection et l authentification des systèmes critiques. etrust PKI (comprenant etrust OCSPro) offre des services de certificat numérique permettant une authentification forte, un chiffrement des données, une intégrité des données et une non répudiation des transactions. Il assure également la validation en temps réel des certificats numériques sous le contrôle des règles de l entreprise. etrust Directory fournit un référentiel de privilèges des utilisateurs de l entreprise qui peut être dimensionné à l échelle mondiale. etrust Admin centralise la gestion des services fournis aux utilisateurs tout en contrôlant leurs droits et privilèges. etrust Single Sign-On contrôle l accès des utilisateurs et des administrateurs à l environnement, ce qui permet de réduire le coût et la complexité de l accès à différents systèmes tout en renforçant le contrôle de la stratégie. etrust Web Access Control détermine et régule l accès aux services Web. etrust Access Control assure un contrôle des accès aux ressources stratégiques de type mainframe géré depuis un point central à travers des plates-formes distribuées, contrôle les pouvoirs du super-utilisateur et protège contre les dépassements de mémoire tampon non identifiés ou non corrigés. etrust CA-ACF2 Security et etrust CA- Top Secret Security assurent la consolidation des systèmes d exploitation et le contrôle de l accès aux ressources pour les applications d entreprise basées sur les mainframes (z/os, VM et VSE). Les solutions etrust Security Command Center fournissent une vue exhaustive de l ensemble des préoccupations sécuritaires au sein de l entreprise. Composant clé de cette suite, etrust Audit collecte des données d audit dans toute l entreprise afin d identifier les attaques complexes et de fournir des actions appropriées. etrust Security Command Center centralise la commande, le contrôle, la corrélation des événements et l automatisation des actions entre plusieurs solutions de sécurité de tiers déployées dans l entreprise, y compris l ensemble des solutions etrust. Ce produit fournit, sur un portail, des récapitulatifs de sécurité correspondant au rôle de l utilisateur, ainsi que des états de sécurité en fonction des services fournis. Les phases d évaluation et de maintenance du processus de sécurité ITIL sont prises en charge par les solutions etrust de plusieurs façons. etrust Policy Compliance fournit une évaluation complète de l état des stratégies de sécurité mises en œuvre dans l environnement et permet de générer des rapports sur les écarts par rapport à ces stratégies lorsqu ils surviennent. L utilisation de Unicenter Service Level Management permet, ici également, de surveiller les performances de la sécurité et de gérer les accords sur le niveau de service convenu en matière de sécurité. La fonction de contrôle (illustrée au centre du diagramme du modèle de sécurité ITIL) est prise en charge par etrust Security Command Center qui récupère des informations sur les audits et les événements des outils et des systèmes de sécurité et fournit une vue coordonnée des opérations de sécurité. Ce produit prend également en charge la fonction de génération de rapports en fournissant des rapports de gestion concernant l état de la sécurité dans l entreprise. L utilisation de Unicenter Service Level Management permet, ici également, de surveiller les performances de la sécurité et de gérer les accords sur le niveau de service convenu en matière de sécurité. Conclusion CA propose un large éventail de solutions aidant les entreprises qui prévoient de mettre en œuvre les pratiques ITIL, BS15000, COBIT ou ISO à gérer de façon efficace et rentable leurs services informatiques. Les solutions Unicenter IT Resource Management et Unicenter Service Management, en particulier Unicenter ServicePlus Service Desk et Unicenter Software Delivery, sont des éléments clés de la majorité des disciplines de support des services ITIL et fournissent un support direct dans la mise en œuvre des processus ITIL. (Une version de Unicenter ServicePlus Service Desk spécialement conçue pour ITIL est d ailleurs disponible.) Ces solutions Unicenter fournissent les outils nécessaires pour prendre en charge la mise en œuvre des meilleures pratiques ITIL via une gestion proactive des réseaux, systèmes, bases de données et applications de gestion, ainsi que l automatisation requise pour une gestion complète des services de l infrastructure informatique. AllFusion Harvest Change Manager fournit une solution ITIL de gestion des changements qui peut également s intégrer à la fonction de Service Desk. En outre, les produits AllFusion Process Management Suite et CleverPath Aion Business Rules Expert offrent des solutions de documentation et de contrôle des processus ITIL afin de faciliter leur adoption et leur application au sein de l entreprise. 11

13 Les solutions etrust fournissent des outils permettant de répondre aux critères des processus de gestion de la sécurité ITIL. Les solutions etrust se révèlent particulièrement performantes dans le contrôle de la gestion, fonction essentielle pour rendre efficaces les mesures de sécurité, tout en contrôlant le coût de l application de cette sécurité de haut niveau pour l entreprise. Grâce à leur intégration étroite à Unicenter, les solutions etrust répondent aux critères des contrôles ISO sur lesquels s appuie la gestion de la sécurité ITIL. La gestion et la sécurisation des services informatiques ont toujours été au cœur des solutions CA. Bien qu elles n emploient pas systématiquement la terminologie ITIL exacte, ces solutions offrent les fonctionnalités essentielles au support des entreprises dans la fourniture à leurs clients de services informatiques fondés sur les meilleures pratiques ITIL et ISO de la façon la plus efficace et rentable qui soit. Biographies Mike Stephenson, CISSP Ditton Park, Riding Court Road, Datchet, Slough, Royaume-Uni SL3 9LL M. Stephenson est ingénieur en sécurité rattaché au groupe des services technologiques de CA au Royaume- Uni. Il est chargé de comprendre les problèmes stratégiques de nos clients et de leur expliquer comment les solutions CA peuvent les aider à surmonter ces problèmes, ainsi qu à promouvoir leur activité de la façon la plus rentable possible. Justifiant d une riche expérience de plus de 30 ans dans le secteur informatique, notamment dans les réseaux, le support logiciel et le conseil technique, il a récemment acquis une solide expertise dans les domaines de la gestion d entreprise, de la gestion des services et de la sécurité de l information. M. Stephenson a obtenu un diplôme d honneur de première classe en informatique et systèmes du centre de téléenseignement universitaire du Royaume-Uni. Il est également titulaire du certificat des gestionnaires ITIL de l ISEB pour la gestion de services, du certificat de l ISEB sur les principes de gestion de la sécurité, et possède une certification CISSP (Certified Information Systems Security Professional). John Kampman Wattbaan 27, 3439 ML Nieuwegein, Pays-Bas M. Kampman est responsable des solutions pour les produits de gestion des services rattachés au groupe des services technologiques de CA. Il travaille en étroite collaboration avec les clients sur leurs initiatives de gestion des services et assure la liaison avec l équipe de développement afin de l aider à planifier l évolution des produits CA dans ce domaine. En outre, M. Kampman supervise les efforts concernant l utilisation de méthodologies standards sur les sites des clients et en interne chez CA. M. Kampman justifie de 18 ans d expérience dans la gestion des systèmes et la gestion des services informatiques pour les environnements mainframe et distribués. 12

14 Computer Associates 25 Quai Paul Doumer Courbevoie cedex Tél. : Fax : Computer Associates International, Inc. (CA). Les marques commerciales, les noms de marque, les marques de service et les logos référencés dans ce document appartiennent tous à leurs sociétés respectives. Ce document est uniquement fourni à titre d information. Dans la mesure permise par la loi en vigueur, CA fournit ce document «EN L ETAT», sans garantie d aucune sorte, y compris, sans s y limiter, les garanties implicites de commercialisation, d adéquation à un but spécifique ou de non infraction. CA ne pourra en aucun cas être tenu responsable d une perte ou d un dommage résultant, directement ou indirectement, de l utilisation de ce document, y compris, sans s y limiter, les pertes de bénéfice, les interruptions d activité, les écarts d acquisition ou les pertes de données, et ce même si CA a été expressément avisée de la possibilité de tels dommages. MP _gen_fra_itilwp

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Financial Management Budgeting- Accounting- Charging. Service Level Management Management. Problem Management

Financial Management Budgeting- Accounting- Charging. Service Level Management Management. Problem Management Ce cours est une introduction aux notions d ITIL pour les stagiaires impliqués dans la gestion d un Infrastructure technique, qui veulent devenir familiers avec les notions exhaustives des meilleures pratiques

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies

Services d Assistance à L Exploitation. n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies Services d Assistance à L Exploitation n Réduisez les risques n Réduisez vos coûts d exploitation n Obtenez le maximum des technologies HITACHI DATA SYSTEMS 3 Bienvenue Les services proposés par Hitachi

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

IRIS International Railway Industry Standard

IRIS International Railway Industry Standard Français Addendum 19 Juin 2008 IRIS International Railway Industry Standard Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT

Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Une infrastructure IT innovante et flexible avec le Virtual Data Centre de BT Vous aimeriez répondre plus rapidement aux nouveaux besoins du métier tout en réduisant les coûts, en accroissant votre fiabilité

Plus en détail

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT

La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT WHITE PAPER La convergence des opérations informatiques Etude sur l intégration et l automatisation des processus de gestion des actifs et des services IT TABLE DES MATIERES LA RÉALITÉ D AUJOURD HUI :

Plus en détail

Brevet + Diplôme fédéraux d Informaticienne / Informaticien

Brevet + Diplôme fédéraux d Informaticienne / Informaticien Brevet + Diplôme fédéraux d Informaticienne / Informaticien F i c h e d i n f o r m a t i o n 01.2008 1/8 Brevet fédéral: profil Développement Domaines de qualification Business Engineering Data Management

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail