Infogérance d'exploitation et de supervision

Dimension: px
Commencer à balayer dès la page:

Download "Infogérance d'exploitation et de supervision"

Transcription

1 Infogérance d'exploitation et de supervision Un livre blanc de Bull Evidian Une solution de supervision mutualisable pour accroître la profitabilité de l infogérant et la satisfaction des maîtrises d ouvrage Version 1.1 Sommaire Introduction La surveillance d exploitation : une préoccupation quotidienne des infogérants L'infogérance d'exploitation La surveillance dans une société d'infogérance : les défis Sécuriser et compartimenter Evidian OpenMaster

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Introduction... 4 La surveillance d exploitation : une préoccupation quotidienne des infogérants... 5 L'infogérance d'exploitation... 6 Un modèle en expansion...6 Un levier de rentabilité : La solution de supervision...6 La surveillance dans une société d'infogérance : les défis... 8 La mutualisation : un facteur de maîtrise des coûts et de retour sur investissement...8 Unité d'œuvre : un principe de tarification et de structuration des coûts...9 L'infogérance sélective et/ou à temps partiel...10 Sécuriser et compartimenter Adapter le cloisonnement aux exigences du client...12 Evidian OpenMaster OpenMaster, une offre étudiée pour les fournisseurs d'infogérance...14 Gestion du cycle qualité...16 Surveillance souple et configurable des alertes...16 Corrélation d'alarmes...16 Lien avec la gestion de tickets d'incidents...17 Mutualisation...18 Evolutivité garantie...18 Technologie souple d'agents de surveillance...18 Architecture de surveillance à tolérance de panne...19 Retour sur investissement...19 Facturation à l'usage...19 Plusieurs scénarios de déploiement chez un client...19 Technologie compatible avec le cloisonnement des ressources...21 Prise en compte d ITIL F2 09LT Rev01 3

4 Introduction De plus en plus, les entreprises se recentrent sur leur cœur de métier et externalisent la gestion de leur système d information. Cette externalisation peut concerner tout ou partie de la gestion de leur système d'information. Les organisations peuvent ainsi optimiser leurs coûts, tout en gardant la maîtrise et une visibilité de leurs systèmes d'information. Enfin, cette délégation s accompagne d un contrat de service (SLA) dont le non-respect entraîne des pénalités. Ce livre blanc explore l'infogérance d'exploitation, un service qui consiste à confier à un prestataire de services la supervision et l'exploitation, partielles ou complètes, d'un système d'information. Plus spécifiquement, il présente l'apport des logiciels de supervision, l'une des pièces maîtresses de l'organisation d'un infogérant. La fonction de surveillance est critique pour les activités d'infogérance, et le présent document détaille les modes d'utilisation interne de ces outils, et les critères permettant d'en tirer le meilleur parti. Ce document s'adresse donc aux publics suivants : Fournisseurs de services d'infogérance d'exploitation. Sociétés clientes de ces services, ou envisageant d'y faire appel. Directions informatiques souhaitant fonctionner en mode client-fournisseur avec les entités opérationnelles. La bonne utilisation de l'environnement de supervision contribue à mettre en place des méthodes et une exploitation efficaces. Elle permet de vérifier le respect des contrats de service, de mutualiser les ressources et de parvenir ainsi à une rentabilité optimale de l'infogérant tout en maximisant la satisfaction de ses clients. L'infogérance d'exploitation consiste pour une société à sous-traiter la gestion de tout ou partie de son parc informatique. Si l'infogérant est chargé de la gestion quotidienne des serveurs et applications, le client garde typiquement la maîtrise de l'évolution stratégique et fonctionnelle de son parc. 39 F2 09LT Rev01 4

5 La surveillance d exploitation : une préoccupation quotidienne des infogérants Marc, chef de Centre : «Chaque mois, mes responsables de compte passent jusqu à une semaine à rédiger les rapports d exploitation pour leurs clients. Ils doivent agréger des données de cinq sources différentes. Et le mois suivant, ils recommencent à zéro» Delphine, responsable technique : «Le lundi matin, nous passons en revue les incidents critiques de la semaine. Mais pour préparer ces réunions, je dois consulter huit systèmes d alertes différents.» Dominique, directeur de projet : «Je reçois régulièrement des alertes techniques : par exemple, un disque plein sur un mainframe. Mais cela ne m intéresse pas : le SLA est orienté tâches, je veux être alerté uniquement si l exploitation du client est menacée» Philippe, commercial : «Mon client exige une console de surveillance déportée chez lui pour voir comment se comportent ses applications. Est-ce possible?» Catherine, responsable d exploitation : «Je dois intégrer très vite les particularités de chaque nouveau client. Par exemple, il peut nous avoir confié la surveillance seulement de 18:00 à 7:00. Comment configurer rapidement tous les systèmes de surveillance?» Jean-Claude, directeur réseau et sécurité : «Un client militaire exige d être hébergé dans un réseau protégé par pare-feu. Mais c est coûteux pour nous : cela m impose de dupliquer les environnements de surveillance.» Bernard, architecte : «Nos clients exigent une Gestion des Incidents et une Gestion des Problèmes au sens ITIL, afin que leurs procédures s intègrent aux nôtres. Comment garantir cela quand notre environnement change sans cesse?» La réponse à ces interrogations passe par un environnement de surveillance homogène et efficace. Le présent livre blanc explique les critères de mise en place d un tel système. 39 F2 09LT Rev01 5

6 L'infogérance d'exploitation Un modèle en expansion L'infogérance d'exploitation est couramment pratiquée par les sociétés et organismes publics. Selon une étude récente du cabinet Gartner portant sur l'europe de l'ouest, 54% des organisations interrogées pratiquent l'infogérance de centres d'exploitation informatique. Mais si le marché atteint une phase de maturité, il connaît également une pression compétitive accrue du fait d'exigences de prix et des évolutions technologiques. Un client qui fait appel à un infogérant s'attend à bénéficier de cette démarche de multiples façons. Cela concerne notamment : Prévisibilité et visibilité accrues des coûts informatiques Expérience technique et organisationnelle acquise sur d'autres comptes Services qu'il serait très coûteux d'effectuer en interne (surveillance 24 x 7) Contrat de service et relation client-fournisseur claire Coûts plus bas qu'une exploitation faite en interne. Le cabinet Pierre Audoin Conseil estime que l'on peut attendre 10 à 15 % d'économies sur un budget informatique Déléguer tout en gardant la maîtrise stratégique de l'évolution des applications De ce fait, l'infogérant va veiller à être particulièrement compétitif sur ces points. Un levier de rentabilité : La solution de supervision Un environnement de surveillance sera choisi de sorte à conforter le client dans son choix, et à lui apporter le meilleur service. Pour cela, il doit notamment permettre de répondre aux critères de choix typiques utilisés dans les appels d'offre. Critère de choix Critère de choix CLIENT INFOGERANT OUTIL DE SUPERVISION 39 F2 09LT Rev01 6

7 Critère de choix d'un infogérant par le client final Le prestataire présente-t-il des garanties de stabilité? Le prestataire est-il en relation avec les éditeurs et fabricants pour assurer le meilleur support? Le prestataire pourra-t-il me faire bénéficier de l'expérience acquise avec d'autres clients? Les méthodes et pratiques internes de l'infogérant sont-elles efficaces et en amélioration constante? L'infogérant sait-il fournir des rapports adaptés au type de contrat passé? Les tarifs sont-ils adaptés? Le système de surveillance de l'infogérant est-il fiable? Le prestataire pourra-t-il me suivre dans mes futurs choix techniques? Le prestataire pourra-t-il me fournir des garanties de sécurité et de protection des mes infrastructures? Dans quels délais le prestataire pourra-t-il prendre en charge mon exploitation? Le prestataire me fournira-t-il des rapports clairs et liés au SLA? Critère de choix d'un outil de surveillance par l'infogérant Le fournisseur du logiciel est-il pérenne, et la solution a-t-elle démontré sa stabilité? Le logiciel de surveillance est-il compatible avec les matériels et applications utilisés sur le marché? Le logiciel permet-t-il de définir des procédures répétables et mutualisables de surveillance? Le logiciel permet-il d'introduire rapidement et simplement des automatismes pour augmenté l'efficacité, la précision et le temps de réponse? Est-il possible de configurer le logiciel facilement, ou cela impose-t-il des prestations payantes de l'éditeur ou de ses revendeurs? Le logiciel permet-il de définir des rapports personnalisés et d'automatiser leur génération? La tarification du logiciel permet-elle de s'aligner avec le modèle d'affaires établi avec le client, selon les mêmes critères d'unité de compte? Le logiciel peut-il être déployé en configuration haute disponibilité afin d'assurer la continuité du service en cas de pannes matérielles et logicielles? Le fournisseur a-t-il démontré une adaptabilité aux évolutions technologiques, a-t-il fait évoluer ses techniques de surveillance en conséquence, et a-t-il une roadmap de prise en compte de nouveaux environnements? Le logiciel peut-il être déployé dans un environnement sécurisé et en conformité avec les politiques de sécurité du client? Le logiciel permet-il de s adapter rapidement aux nouveaux clients et à leurs réseaux? Si un client nous quitte, la reconfiguration du système est-elle rapide? Le logiciel permet-ils de définir des rapports orientés vers les processus métiers, et non seulement sur des sujets techniques? 39 F2 09LT Rev01 7

8 La surveillance dans une société d'infogérance : les défis La mutualisation : un facteur de maîtrise des coûts et de retour sur investissement La mutualisation est un souci permanent dans une société d'infogérance. La rentabilité globale dépend de la bonne mutualisation des ressources et compétences. Il est donc indispensable de pouvoir mettre en commun le savoir-faire technique et les procédures de gestion acquis sur l'ensemble des clients gérés. Cette mutualisation est bien entendu avantageuse pour la société d'infogérance, car cela lui permet de répartir les coûts sur plusieurs clients, et de gagner en flexibilité dans la gestion de son personnel. Mais la mutualisation est également souhaitable du point de vue du client, car elle est une garantie de savoir-faire : il bénéficie de l'expérience acquise par le fournisseur avec ses autres clients. En matière de technologie de surveillance, cela a des conséquences spécifiques. Il est nécessaire de pouvoir : Partager la plate-forme de surveillance tout en maintenant des garanties de confidentialité. Utiliser les mêmes savoir-faire de surveillance, quelles que soient les origines techniques des alertes. Réutiliser et personnaliser les automatismes et les procédures adaptées à chaque client. Appliquer des règles d'escalade d'alertes en fonction du degré d'importance des ressources gérées, de l'expertise des intervenants ainsi que du calendrier de leur présence. Développer et mutualiser une démarche qualité, matérialisée par des KPI (Key Performance Indicators), en conformité avec les procédures standard et les règles de bonne pratiques (ISO 9000, ITIL). En effet, la Gestion des Incidents et la Gestion des Problèmes au sens ITIL s appuient fortement sur un environnement de surveillance et d alerte. Pour bien réaliser cette mutualisation des ressources et compétences, l'outil de surveillance doit pouvoir monter en charge en termes de volume et d'hétérogénéité des ressources gérées 39 F2 09LT Rev01 8

9 Unité d'œuvre : un principe de tarification et de structuration des coûts Les offres de service d'infogérance se différencient notamment par la flexibilité de leurs approches et les formes de tarification proposées : abonnement, sur la base d'unité d'œuvre de production, d'unité basée sur les transactions ou encore d'unités d'œuvre reflétant l'activité du client. Ainsi, la mise en oeuvre de contrats de service associée à un système de mesure des dépenses et des charges encadre la prestation délivrée pour une période prédéterminée. De son côté, l'entreprise cliente dispose d'une visibilité très précise des coûts informatiques, avec un prix d'unité d'œuvre garanti. L'infogérant quant à lui, évalue les coûts d'infrastructure nécessaires à la livraison et à la garantie du service sous ses modèles de tarifications de ses unités d'œuvre. Si le prix de licence de la plate-forme de surveillance utilise les mêmes critères que les unités d'œuvre de la tarification d'infogérance, alors le coût de la plate-forme de surveillance est transparent pour l'infogérant. Location Licences site Facturation au nombre de clients La location du logiciel de supervision (par opposition à l'achat de licence) permet à l'infogérant de prendre en compte des contrats temporaires, et de réduire le risque sur les nouveaux contrats. Cela permet également d'ajuster le coût de la location en fonction des évolutions de sa base client et du degré de mutualisation. Cette location peut concerner l'ensemble de la plate-forme de supervision ou une tranche additionnelle d'éléments à superviser. Lorsque l'outil central de supervision est largement utilisé au sein d'un infogérant, il peut être rentable de négocier une licence site, indépendamment du nombre d'éléments gérés. Cela rend les frais de licence prévisibles sur la durée des contrats, quel que soit le niveau d'activité et le nombre de nouveaux clients. L'infogérant dispose alors d'un outil dont il peut optimiser le degré de mutualisation et donc de rentabilité. Si les clients de l'infogérant sont majoritairement de type PME/PMI, la licence du logiciel de supervision peut lui être facturée en fonction du nombre de clients gérés. Il peut alors plus facilement déterminer la valeur ajoutée d'un contrat et donc sa rentabilité. 39 F2 09LT Rev01 9

10 L'infogérance sélective et/ou à temps partiel De plus en plus, les clients réclament des ressources informatiques à la demande, à durée et périmètre variables. L outil de surveillance doit rendre cela possible. L'infogérance partielle séduit beaucoup de directions informatiques. Elle consiste à répartir l'activité par lots et à les confier à différents prestataires internes et externes. Ce modèle permet à l'entreprise un découpage des périmètres informatiques guidé par une optimisation technique, une gestion équilibrée des risques et un contrôle plus précis de la qualité de service. Il existe entre autres deux types de demandes : Une externalisation de l'exploitation et de la supervision hors heure ouvrée, notamment de nuit, le week-end ou tout période liée à la nature de l'activité de l'entreprise. Une externalisation de l'exploitation selon un critère technique, notamment les applications métier, les ressources partagées et communes à plusieurs services, la bureautique, le help desk, etc L'équipe de service continu, pour assurer le service en heures non ouvrées, est une forte valeur ajoutée que l'infogérant peut apporter à son client. La garantie d'une présence continuelle est un gage de sécurité pour une exploitation : en cas de problème, il sait qu'il y aura une intervention rapide. Ce service peut être proposé seul. Un exemple de fonctionnement est alors le basculement de mode à partir d'une certaine heure, le client récupérant l'exploitation le matin. Il peut être également inclus dans un service global couvrant la prise en charge complète d'un pan de l'exploitation. Dans la plupart des cas, il n'est pas rentable pour le client d'assurer lui-même ce service. Assurer une présence à plein temps revient à augmenter significativement les charges salariales sans productivité s'il ne se passe rien. En revanche, l'infogérant apporte un savoir-faire en termes de mise en place de moyens humains, organisation et gestion du cycle de couverture des plages horaires. Cependant, l'équipe de service continu doit être rentabilisée par l'infogérant, en la rendant plus efficace. Pour cela, l'outil de surveillance joue un rôle-clé : les tâches peuvent être automatisées. 39 F2 09LT Rev01 10

11 Tâches de l'équipe de service continu Suivi de check-lists de contrôle Traitement d'anomalies Pré-diagnostic Affectation à la personne concernée Rôle de l'outil de surveillance Permettre la surveillance et la vérification ponctuelle de bonne marche. De telles vérifications peuvent être automatisées. Emettre des alertes consultables sur un écran unique de contrôle et/ou un pager. Les alertes sont généralement filtrées automatiquement pour éviter de surcharger l'utilisateur. En fonction de l'horaire, l'outil de supervision va diriger l'alerte vers l'équipe d'astreinte, le help desk ou un autre intervenant. Permettre les vérifications suite à une alerte, selon une procédure détaillée dans le cahier de consigne (environnement réseau etc.) Transférer l'alerte à une personne, voire à un outil de workflow pour traitement de tickets d'incidents. Permettre de constater que le destinataire a pris en compte l'alerte. L'équipe de service continu n'a pas de connaissance approfondie des clients. Elle effectue les actions documentées dans un cahier de consignes et s'assure que les alertes ne sont pas perdues et sont traitées dans les délais convenus. Il est donc indispensable que l'environnement de surveillance soit simple et pratique d'utilisation, afin de faciliter le suivi des consignes. 39 F2 09LT Rev01 11

12 Sécuriser et compartimenter Adapter le cloisonnement aux exigences du client La sécurité des ressources gérées est un des soucis majeurs des clients d'un infogérant. Car confier une exploitation à un prestataire externe revient à lui ouvrir des accès depuis son centre d'exploitation vers des zones souvent protégées, en conformité avec la politique de sécurité de l'entreprise. Certains clients travaillant dans des domaines sensibles vont jusqu'à exiger des mesures drastiques : réseau entièrement séparé du reste des ressources, voire isolation physique des équipements informatiques. Figure 1. Partitionnement typique des ressources d'un infogérant Postes de travail Ressources internes de l'infogéreur Serveurs et ressources des clients Un backbone peut être mutualisé ou dédié à un client. Mais pour la plupart des clients, le cloisonnement du système d'information est basé sur des zones de confiance protégées par une ou deux lignes de pare-feu. Le prestataire de service lui-même est soumis à des règles de sécurité, pour protéger sa propre infrastructure et apporter un gage de confiance dans le service fourni. 39 F2 09LT Rev01 12

13 Un infogérant peut couramment répartir son activité sur plusieurs sites géographiques. Cette répartition est un gage de sécurité pour la mise en place de plans de secours, mais peut aussi être motivée par des aspects financiers. Par exemple, il doit être possible de transférer une exploitation sur événement majeur, répartition calendaire ou certaines types de tâches, dans un autre centre d'exploitation, et cela de façon transparente pour le client. Cela signifie que la solution de supervision doit fournir la flexibilité et les moyens techniques nécessaires pour être déployée selon la répartition choisie par le prestataire et dans le respect des politiques de sécurité communes aux clients et au prestataire. Pour ce faire, le flux d'information d'administration doit pouvoir traverser les pare-feu dans un protocole sécurisé, conformément aux règles de sécurité des pare-feu. Naturellement, la plupart des fournisseurs pare-feu conseillent de bloquer les flux SNMP ainsi que les protocoles propriétaires non sécurisés ou à faible niveau de sécurité. 39 F2 09LT Rev01 13

14 Evidian OpenMaster OpenMaster, une offre étudiée pour les fournisseurs d'infogérance Développé par Bull Evidian, OpenMaster est un logiciel de surveillance de l'ensemble des équipements et des applications d'une organisation. Il est particulièrement adapté aux systèmes d'information complexes, notamment aux organisations multi-sites. Pour permettre aux infogérants de mettre en place un environnement de surveillance adapté à leur mode de fonctionnement, Evidian a particulièrement porté l'attention sur les aspects les plus importants : Gestion du cycle Environnement graphique de surveillance, puissant et qualité configurable Moteur de corrélation et d'escalade des alertes Forte intégration avec les outils de help-desk Mutualisation Plate-forme de surveillance centralisée Adaptable à de multiple types de surveillance. Consoles pour personnel en astreinte Mode de configuration identique quelles que soient les sources d'information Retour sur Licence logicielle adaptée aux modèles de tarification du investissement service Surveillance des agents existants chez le client Formation sur site : les adaptations peuvent être réalisées en interne Evolutivité Montée en charge pour prendre en compte de très grandes quantités d'alertes Configuration à tolérance de panne Consoles déportées pour personnel d'astreinte Sécurité Respecter les politiques de sécurité du client Protéger les infrastructures du client Intrusion limitée et maîtrisée des éléments de la solution dans le périmètre du client Acteur majeur de l infogérance en Europe, Bull utilise OpenMaster pour la surveillance et le traitement des alertes de ses clients. 39 F2 09LT Rev01 14

15 Avec OpenMaster, Bull Evidian offre des garanties techniques, fonctionnelles et de stabilité nécessaires à l'activité de surveillance d'exploitation d'un infogérant. Fiabilité et image Stabilité Compatibilité Couverture fonctionnelle Architecture adaptée OpenMaster est édité par Evidian, société filiale à 100% du Groupe Bull. OpenMaster est utilisé par des centaines de grandes sociétés et d'organisations en Europe et dans le monde. Edité depuis 1994, OpenMaster a fait évoluer sa technologie sans bouleverser ses choix technologiques fondamentaux. Contrairement à d'autres offres qui se sont bâties par agrégation de logiciels hétérogènes, OpenMaster s'appuie sur une architecture pérenne. La plupart des technologies d'agent (SNMP, BMC Patrol, CMIP, WBEM, CORBA etc.) sont supportées par OpenMaster. Cela signifie que le parc d'un client peut généralement être pris en compte tel quel, et que les équipements possédant leurs propres agents peuvent être directement surveillés. Pour étendre cette compatibilité, OpenMaster utilise une fonction modulaire dite «intégrateur d'agents» qui permettra de supporter des futures technologies d'agents. OpenMaster est étudié pour fournir un excellent environnement de surveillance. Ses fonctions robustes de concentration d'alertes, de filtrage et de corrélation peuvent être configurées pour s'adapter au mieux aux environnements et procédures d'un infogérant. OpenMaster dispose également d'un outil de production de rapports très flexible basé sur BusinessObjects. OpenMaster peut facilement prendre en compte des environnements très complexes et des volumes importants d'alertes et d'objets gérés. De plus, une option de tolérance de panne évite les arrêts d'exploitation. Les consoles de surveillance peuvent être distribuées et utilisées par plusieurs équipes de surveillance. 39 F2 09LT Rev01 15

16 Gestion du cycle qualité Surveillance souple et configurable des alertes Corrélation d'alarmes OpenMaster contient un environnement robuste et intégré de gestion des alarmes. Cette interface graphique liste les alertes actives et permet d'obtenir facilement des informations sur chacune d'entre elles. Des filtres permettent de personnaliser la vue offerte à chacun des membres de la chaîne de surveillance en fonction de son profil. Les consoles de surveillance offrent la possibilité de lancer des actions de gestion du cycle de vie de l'alerte, telles que la création de fiches d'incident à partir d'une alerte, ou l'acquittement de celle-ci. Les consoles de surveillance d'openmaster peuvent être nombreuses et déportées. Cela permet au personnel technique d'astreinte de consulter rapidement les données techniques concernant une alerte à partir de son domicile. Egalement, il est possible de fournir à un client une vue en temps réel des alertes concernant son système d'information, et uniquement celui-ci. OpenMaster fournit une solution de corrélation d'alarmes intelligente qui répond aux besoins de réactivité en temps réel, de précision et de flexibilité de l'organisation d'un infogérant. Cela permet de traiter plus efficacement les urgences en éliminant les alertes redondantes ou peu critiques. Il est possible d'affecter le traitement des alarmes critiques, nécessitant l'intervention d'un opérateur, aux opérateurs selon le calendrier d'astreinte et de l'expertise requise. Ainsi, la mise en place de règles d'escalade permet d'éviter qu'une alerte soit perdue ou ne soit pas prise en compte pendant des heures. La solution de corrélation d'openmaster propose un environnement puissant d'édition de règles de corrélation basé sur le moteur d'intelligence artificielle ILOG Rules. En prise directe sur les bases d'alarmes d'openmaster, le module de corrélation travaille en permanence pour accélérer la prise en compte des alarmes et leur diagnostic. Le module de corrélation permet de tenir compte de multiples critères dans ses règles. On peut prendre en compte entre autres : la criticité de l'alerte, l'origine de l'alerte (réseau, type d'équipement notamment), des critères temporels et de comptage (par exemple, nombre d'alertes identiques dans un laps de temps donné). 39 F2 09LT Rev01 16

17 A l'issue d'une procédure de corrélation, le module de corrélation peut activer des actions : changer la criticité d'une alarme, acquitter les alarmes non critiques, creer une nouvelle alarme «racine» en remplacement de plusieurs alarmes corrélées, émettre des courriers électroniques, SMS et activer des pagers, créer automatiquement des fiches d'incident, activer des actions, des scriptes sur une ressource cible. Les règles de corrélation créées avec l'outil d'openmaster sont simples et précises, et peuvent imbriquer de nombreux niveaux de décision. Les règles sont organisées en packages selon des domaines techniques, tels que le domaine système UNIX et Windows, le domaine réseau et le domaine applicatif métier (Oracle, SAP R/3 etc ) Pour aider à la conception de ces règles, un environnement graphique est fourni avec l'outil. Cet outil permet ainsi de se constituer une bibliothèque de règles qui pourront être activées sur un nouveau client. Le savoir-faire de surveillance peut ainsi être mutualisé. Lien avec la gestion de tickets d'incidents OpenMaster dispose d'une interface générique de lien avec des outils de workflow de fiches d'incidents. Cela permet à la surveillance des alertes d'être intégrée à la gestion des tickets d'incidents. Transfert manuel d'une alarme à l'outil de workflow à partir de l'interface de surveillance Transfert automatisé d'une alerte par les outils de corrélation Quand une alerte génère une fiche d'incident et que cette fiche d'incident est close, l'alerte peut être acquittée automatiquement dans OpenMaster. Cette interface est pré-configurée pour prendre en compte de Remedy AR System, mais elle peut être adaptée à un grand nombre d'autres outils de workflow. 39 F2 09LT Rev01 17

18 Mutualisation OpenMaster permet de mettre en place une plate-forme unique et robuste de supervision active. Cet environnement rend possible une forte mutualisation des ressources, personnalisations et compétences. Plate-forme unique mutualisée permettant de traiter l'ensemble des clients d'un infogérant. L'investissement initial dans l'environnement de surveillance est réparti sur l'ensemble des clients. Les extensions de licence peuvent se faire suivant l'usage, permettant d'incorporer ce coût dans les facturations des clients. Performances accrues permettant de prendre en compte plusieurs dizaines de clients par serveurs, et un grand nombre de consoles de surveillance. Cette mutualisation accrue garantit une rentabilité maximale à l'infogérant. Personnalisations partagées : la technologie de surveillance étant commune, les adaptations réalisées pour un client peuvent être réutilisées pour l'ensemble des clients. Cela peut concerner des filtres d'alertes spécifiques à un équipement, des règles de corrélation adaptées à un type de contrat de surveillance, voire les adaptations destinées à activer les bipeurs des personnels d'astreinte, avec règles d'escalade. Formation et compétences communes : Bull Evidian et ses revendeurs font en sorte que l'infogérant soit formé sur son propre environnement, afin qu'il devienne autonome. Cela rend possible une forte réactivité dans la réalisation des adaptations, tout en réduisant fortement les coûts de formation et de soustraitance. Evolutivité garantie Basé sur une technologie modulaire et pérenne, OpenMaster permet d'envisager sereinement les évolutions technologiques futures. Technologie souple d'agents de surveillance OpenMaster est conçu dès l'origine pour incorporer d'autres technologies de surveillances que SNMP. C'est un gage de pérennité et de souplesse pour un infogérant : il ne sera pas démuni face à un type d'agents non prévu, qui imposerait de gérer en parallèle deux plates-formes de surveillance. Les protocoles de gestion pris en compte par des modules additionnels, nommés «intégrateurs d'agents» sont notamment les suivants : SNMP v1 et SNMP v3 BMC Patrol CMIP WBEM etc. En outre, OpenMaster possède une technologie d'agents SNMP nommée OpenAgent. Ces agents SNMP sont entièrement standard et peuvent coexister avec d'autres agents SNMP existant déjà chez le client. Il n'est pas obligatoire d'utiliser ces agents, au cas où les contraintes du client imposent de ne pas modifier les configurations. OpenMaster s'adapte immédiatement à d'autres types d'agents SNMP, par incorporation de leur MIB. 39 F2 09LT Rev01 18

19 Architecture de surveillance à tolérance de panne OpenMaster utilise la technologie Evidian SafeKit pour garantir une très haute disponibilité de l'environnement de surveillance. Il s'agit d'un point crucial car tout arrêt de la surveillance peut générer des pénalités prévues par les contrats de service, et au pire faire perdre des alertes. Installer un logiciel sur un matériel à tolérance de panne n'est pas une solution acceptable. En effet, seules 30 % des incidents d'exploitation sont dus à une panne matérielle (source Gartner). Le reste est causé par des erreurs de manipulation et des incidents logiciels, contre lesquels un matériel tolérant aux pannes est inefficace. OpenMaster offre la possibilité de tourner en configuration redondante sur des matériels standard, ce qui réduit les coûts d'acquisition et de maintenance. Un serveur redondant partage la même adresse réseau que le serveur principal. Bien sûr, il est recommandé de placer ce serveur secondaire dans un endroit séparé du serveur principal, et de le placer sur un système d'alimentation électrique différent. Ce serveur secondaire surveille en permanence l'état du serveur principal et stocke toutes les alertes qui sont envoyées par les agents de surveillance. Egalement, il duplique systématiquement les fichiers de données du serveur principal sur ses propres disques. Quand le serveur secondaire détecte que le serveur principal a cessé de fonctionner, ou qu'openmaster ne s'exécute plus correctement, il prend la main et devient le serveur principal. Aucune des alertes arrivées entre-temps n'est perdue car elles sont systématiquement stockées par le serveur secondaire. Cela permet de ne plus subir les pannes matérielles et logicielles, ce qui est particulièrement important pour un infogérant, car la surveillance des exploitations des clients est une activité critique. Retour sur investissement Facturation à l'usage Plusieurs types de facturation du logiciel OpenMaster sont possibles. Le coût de la licence peut dépendre de l'usage du logiciel ; il est également possible d'acquérir des licences sites ou d'envisager une location. Des formules de financement adaptées aux contraintes de l'infogérance sont également proposées par Bull. Plusieurs scénarios de déploiement chez un client OpenMaster n'impose pas un remplacement global immédiat de l'environnement de surveillance existant chez le client. Un tel remplacement peut en effet se révéler coûteux. 39 F2 09LT Rev01 19

20 Dans le cas d'un environnement de surveillance déjà en place chez le client, l'infogérant peut ainsi mettre en place plusieurs solutions suivant les contraintes imposées : Type de situation client 1. Surveillance simple d'exploitation. Par exemple : supervision nocturne et transfert de l'exploitation aux heures de travail. 2. Infogérance d'exploitation, début de contrat. Le client a un contrat de support en cours sur un outil tiers de surveillance. Il peut être financièrement avantageux d'attendre la fin de ce contrat pour basculer la surveillance vers les agents OpenMaster. 3. Infogérance d'exploitation, prise en charge totale de l'exploitation. Utilisation des technologies de surveillance OpenMaster La console de surveillance du client envoie des alertes vers OpenMaster. Elles y seront traitées par les mêmes outils que les autres alertes clients. Les agents de surveillance existants restent momentanément en place. La console de surveillance existante est supprimée, et OpenMaster obtient l'information des agents actuellement en place. Remplacement des agents existants par les agents OpenAgent, qui sont surveillés par OpenMaster. Ces scénarios peuvent bien entendu coexister chez le même client, en fonction notamment de l'environnement technologique, des options de service, de la plage horaire etc. Figure 2. Reprise d'un environnement de surveillance trois scénarios OpenMaster Plateforme de surveillance existante OpenMaster OpenMaster Agents existants Agents existants Agents existants OpenAgents Ainsi, OpenMaster permet la prise en compte directe de technologies de surveillance existantes. Il est à noter que ces trois scénarios peuvent être mis en place successivement, ce qui permet un remplacement progressive d'une technologie de surveillance existante par la technologie Evidian OpenMaster. 39 F2 09LT Rev01 20

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Présentation de nos prestations

Présentation de nos prestations Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Livre Blanc La Gestion des Actifs Informatiques. 2015 Landpark SAS. Tous droits réservés

Livre Blanc La Gestion des Actifs Informatiques. 2015 Landpark SAS. Tous droits réservés Livre Blanc La Gestion des Actifs Informatiques Table des matières Synthèse... 3 Connaître rapidement vos objectifs et l'analyse de vos besoins... 4 Connaître votre parc informatique et d'équipements avant

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

des systèmes d'information

des systèmes d'information Responsable du pilotage de systèmes d information E1A21 Pilotage, administration et gestion des systèmes d information - IR Le responsable du pilotage de système d'information définit et fait évoluer un

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Comment formaliser une offre Cloud Computing vendable?

Comment formaliser une offre Cloud Computing vendable? Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Des logiciels au service des professionnels de la transformation de volaille

Des logiciels au service des professionnels de la transformation de volaille Des logiciels au service des professionnels de la transformation de volaille Accroître la productivité et le débit Répondre aux exigences de qualité et garantir la sécurité sanitaire Assurer la traçabilité

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les PME. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les PME Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite passe par des clients

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Le pouvoir d'attraction!

Le pouvoir d'attraction! Océ PRISMA access 5.3 Le pouvoir d'attraction! o Gestion de flux de travaux pour augmenter les volumes d impression de production Une soumission aisée de documents et produits structurés Des flux de travaux

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Catalogue de Services Avance avec nous Les entreprises doivent se mesurer à une phase de changement dans laquelle les technologies de l'information et de la communication (TIC) sont devenues le support

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Fiche Pratique. Améliorer le pilotage des Opérations Informatiques ITIL. Club des Responsables d Infrastructures et de Production

Fiche Pratique. Améliorer le pilotage des Opérations Informatiques ITIL. Club des Responsables d Infrastructures et de Production Fiche Pratique ITIL Club des Responsables d Infrastructures et de Production Améliorer le pilotage des Opérations Informatiques Les Opérations Informatiques sont sensibilisées depuis plusieurs années aux

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Logiciel de gestion de données

Logiciel de gestion de données Logiciel de gestion de données Logiciel ProdX Productivité accrue Qualité supérieure des produits Sécurité renforcée Visibilité totale des processus ProdX Logiciel de gestion des données d'équipements

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Externalisation du DATA-CENTER (2010-2011)

Externalisation du DATA-CENTER (2010-2011) Retour d expérience sur les conditions de l infogérance des données de santé Martine Autran, DSI CH de Gonesse Présidente du Collège des DSIO Déléguée de la région Ile-de de-france 1 Chemin vers l'externalisation

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

SEPIC. Support Expertise Performance Innovation Consultance * ** Expertise. Consulting

SEPIC. Support Expertise Performance Innovation Consultance * ** Expertise. Consulting SEPIC Support Expertise Performance Innovation Consultance * ** Support Expertise Performance Innovation Consulting Sepic 2015 1 de 12 Table des matières Portefeuille de services IT...3 Aperçu...3 Support...4

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGV4.3ABU23042014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE GROUPE

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Outiller la mesure des engagements de service

Outiller la mesure des engagements de service Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Outiller la mesure des engagements de service Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Intégrez la production des données dans les tests de performance.

Intégrez la production des données dans les tests de performance. Livre blanc Intégrez la production des données dans les tests de performance. La Valeur Ajoutée de la livraison en continue de la performance des applications Défis communs liés aux tests de performance

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail