Infogérance d'exploitation et de supervision

Dimension: px
Commencer à balayer dès la page:

Download "Infogérance d'exploitation et de supervision"

Transcription

1 Infogérance d'exploitation et de supervision Un livre blanc de Bull Evidian Une solution de supervision mutualisable pour accroître la profitabilité de l infogérant et la satisfaction des maîtrises d ouvrage Version 1.1 Sommaire Introduction La surveillance d exploitation : une préoccupation quotidienne des infogérants L'infogérance d'exploitation La surveillance dans une société d'infogérance : les défis Sécuriser et compartimenter Evidian OpenMaster

2 2013 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Introduction... 4 La surveillance d exploitation : une préoccupation quotidienne des infogérants... 5 L'infogérance d'exploitation... 6 Un modèle en expansion...6 Un levier de rentabilité : La solution de supervision...6 La surveillance dans une société d'infogérance : les défis... 8 La mutualisation : un facteur de maîtrise des coûts et de retour sur investissement...8 Unité d'œuvre : un principe de tarification et de structuration des coûts...9 L'infogérance sélective et/ou à temps partiel...10 Sécuriser et compartimenter Adapter le cloisonnement aux exigences du client...12 Evidian OpenMaster OpenMaster, une offre étudiée pour les fournisseurs d'infogérance...14 Gestion du cycle qualité...16 Surveillance souple et configurable des alertes...16 Corrélation d'alarmes...16 Lien avec la gestion de tickets d'incidents...17 Mutualisation...18 Evolutivité garantie...18 Technologie souple d'agents de surveillance...18 Architecture de surveillance à tolérance de panne...19 Retour sur investissement...19 Facturation à l'usage...19 Plusieurs scénarios de déploiement chez un client...19 Technologie compatible avec le cloisonnement des ressources...21 Prise en compte d ITIL F2 09LT Rev01 3

4 Introduction De plus en plus, les entreprises se recentrent sur leur cœur de métier et externalisent la gestion de leur système d information. Cette externalisation peut concerner tout ou partie de la gestion de leur système d'information. Les organisations peuvent ainsi optimiser leurs coûts, tout en gardant la maîtrise et une visibilité de leurs systèmes d'information. Enfin, cette délégation s accompagne d un contrat de service (SLA) dont le non-respect entraîne des pénalités. Ce livre blanc explore l'infogérance d'exploitation, un service qui consiste à confier à un prestataire de services la supervision et l'exploitation, partielles ou complètes, d'un système d'information. Plus spécifiquement, il présente l'apport des logiciels de supervision, l'une des pièces maîtresses de l'organisation d'un infogérant. La fonction de surveillance est critique pour les activités d'infogérance, et le présent document détaille les modes d'utilisation interne de ces outils, et les critères permettant d'en tirer le meilleur parti. Ce document s'adresse donc aux publics suivants : Fournisseurs de services d'infogérance d'exploitation. Sociétés clientes de ces services, ou envisageant d'y faire appel. Directions informatiques souhaitant fonctionner en mode client-fournisseur avec les entités opérationnelles. La bonne utilisation de l'environnement de supervision contribue à mettre en place des méthodes et une exploitation efficaces. Elle permet de vérifier le respect des contrats de service, de mutualiser les ressources et de parvenir ainsi à une rentabilité optimale de l'infogérant tout en maximisant la satisfaction de ses clients. L'infogérance d'exploitation consiste pour une société à sous-traiter la gestion de tout ou partie de son parc informatique. Si l'infogérant est chargé de la gestion quotidienne des serveurs et applications, le client garde typiquement la maîtrise de l'évolution stratégique et fonctionnelle de son parc. 39 F2 09LT Rev01 4

5 La surveillance d exploitation : une préoccupation quotidienne des infogérants Marc, chef de Centre : «Chaque mois, mes responsables de compte passent jusqu à une semaine à rédiger les rapports d exploitation pour leurs clients. Ils doivent agréger des données de cinq sources différentes. Et le mois suivant, ils recommencent à zéro» Delphine, responsable technique : «Le lundi matin, nous passons en revue les incidents critiques de la semaine. Mais pour préparer ces réunions, je dois consulter huit systèmes d alertes différents.» Dominique, directeur de projet : «Je reçois régulièrement des alertes techniques : par exemple, un disque plein sur un mainframe. Mais cela ne m intéresse pas : le SLA est orienté tâches, je veux être alerté uniquement si l exploitation du client est menacée» Philippe, commercial : «Mon client exige une console de surveillance déportée chez lui pour voir comment se comportent ses applications. Est-ce possible?» Catherine, responsable d exploitation : «Je dois intégrer très vite les particularités de chaque nouveau client. Par exemple, il peut nous avoir confié la surveillance seulement de 18:00 à 7:00. Comment configurer rapidement tous les systèmes de surveillance?» Jean-Claude, directeur réseau et sécurité : «Un client militaire exige d être hébergé dans un réseau protégé par pare-feu. Mais c est coûteux pour nous : cela m impose de dupliquer les environnements de surveillance.» Bernard, architecte : «Nos clients exigent une Gestion des Incidents et une Gestion des Problèmes au sens ITIL, afin que leurs procédures s intègrent aux nôtres. Comment garantir cela quand notre environnement change sans cesse?» La réponse à ces interrogations passe par un environnement de surveillance homogène et efficace. Le présent livre blanc explique les critères de mise en place d un tel système. 39 F2 09LT Rev01 5

6 L'infogérance d'exploitation Un modèle en expansion L'infogérance d'exploitation est couramment pratiquée par les sociétés et organismes publics. Selon une étude récente du cabinet Gartner portant sur l'europe de l'ouest, 54% des organisations interrogées pratiquent l'infogérance de centres d'exploitation informatique. Mais si le marché atteint une phase de maturité, il connaît également une pression compétitive accrue du fait d'exigences de prix et des évolutions technologiques. Un client qui fait appel à un infogérant s'attend à bénéficier de cette démarche de multiples façons. Cela concerne notamment : Prévisibilité et visibilité accrues des coûts informatiques Expérience technique et organisationnelle acquise sur d'autres comptes Services qu'il serait très coûteux d'effectuer en interne (surveillance 24 x 7) Contrat de service et relation client-fournisseur claire Coûts plus bas qu'une exploitation faite en interne. Le cabinet Pierre Audoin Conseil estime que l'on peut attendre 10 à 15 % d'économies sur un budget informatique Déléguer tout en gardant la maîtrise stratégique de l'évolution des applications De ce fait, l'infogérant va veiller à être particulièrement compétitif sur ces points. Un levier de rentabilité : La solution de supervision Un environnement de surveillance sera choisi de sorte à conforter le client dans son choix, et à lui apporter le meilleur service. Pour cela, il doit notamment permettre de répondre aux critères de choix typiques utilisés dans les appels d'offre. Critère de choix Critère de choix CLIENT INFOGERANT OUTIL DE SUPERVISION 39 F2 09LT Rev01 6

7 Critère de choix d'un infogérant par le client final Le prestataire présente-t-il des garanties de stabilité? Le prestataire est-il en relation avec les éditeurs et fabricants pour assurer le meilleur support? Le prestataire pourra-t-il me faire bénéficier de l'expérience acquise avec d'autres clients? Les méthodes et pratiques internes de l'infogérant sont-elles efficaces et en amélioration constante? L'infogérant sait-il fournir des rapports adaptés au type de contrat passé? Les tarifs sont-ils adaptés? Le système de surveillance de l'infogérant est-il fiable? Le prestataire pourra-t-il me suivre dans mes futurs choix techniques? Le prestataire pourra-t-il me fournir des garanties de sécurité et de protection des mes infrastructures? Dans quels délais le prestataire pourra-t-il prendre en charge mon exploitation? Le prestataire me fournira-t-il des rapports clairs et liés au SLA? Critère de choix d'un outil de surveillance par l'infogérant Le fournisseur du logiciel est-il pérenne, et la solution a-t-elle démontré sa stabilité? Le logiciel de surveillance est-il compatible avec les matériels et applications utilisés sur le marché? Le logiciel permet-t-il de définir des procédures répétables et mutualisables de surveillance? Le logiciel permet-il d'introduire rapidement et simplement des automatismes pour augmenté l'efficacité, la précision et le temps de réponse? Est-il possible de configurer le logiciel facilement, ou cela impose-t-il des prestations payantes de l'éditeur ou de ses revendeurs? Le logiciel permet-il de définir des rapports personnalisés et d'automatiser leur génération? La tarification du logiciel permet-elle de s'aligner avec le modèle d'affaires établi avec le client, selon les mêmes critères d'unité de compte? Le logiciel peut-il être déployé en configuration haute disponibilité afin d'assurer la continuité du service en cas de pannes matérielles et logicielles? Le fournisseur a-t-il démontré une adaptabilité aux évolutions technologiques, a-t-il fait évoluer ses techniques de surveillance en conséquence, et a-t-il une roadmap de prise en compte de nouveaux environnements? Le logiciel peut-il être déployé dans un environnement sécurisé et en conformité avec les politiques de sécurité du client? Le logiciel permet-il de s adapter rapidement aux nouveaux clients et à leurs réseaux? Si un client nous quitte, la reconfiguration du système est-elle rapide? Le logiciel permet-ils de définir des rapports orientés vers les processus métiers, et non seulement sur des sujets techniques? 39 F2 09LT Rev01 7

8 La surveillance dans une société d'infogérance : les défis La mutualisation : un facteur de maîtrise des coûts et de retour sur investissement La mutualisation est un souci permanent dans une société d'infogérance. La rentabilité globale dépend de la bonne mutualisation des ressources et compétences. Il est donc indispensable de pouvoir mettre en commun le savoir-faire technique et les procédures de gestion acquis sur l'ensemble des clients gérés. Cette mutualisation est bien entendu avantageuse pour la société d'infogérance, car cela lui permet de répartir les coûts sur plusieurs clients, et de gagner en flexibilité dans la gestion de son personnel. Mais la mutualisation est également souhaitable du point de vue du client, car elle est une garantie de savoir-faire : il bénéficie de l'expérience acquise par le fournisseur avec ses autres clients. En matière de technologie de surveillance, cela a des conséquences spécifiques. Il est nécessaire de pouvoir : Partager la plate-forme de surveillance tout en maintenant des garanties de confidentialité. Utiliser les mêmes savoir-faire de surveillance, quelles que soient les origines techniques des alertes. Réutiliser et personnaliser les automatismes et les procédures adaptées à chaque client. Appliquer des règles d'escalade d'alertes en fonction du degré d'importance des ressources gérées, de l'expertise des intervenants ainsi que du calendrier de leur présence. Développer et mutualiser une démarche qualité, matérialisée par des KPI (Key Performance Indicators), en conformité avec les procédures standard et les règles de bonne pratiques (ISO 9000, ITIL). En effet, la Gestion des Incidents et la Gestion des Problèmes au sens ITIL s appuient fortement sur un environnement de surveillance et d alerte. Pour bien réaliser cette mutualisation des ressources et compétences, l'outil de surveillance doit pouvoir monter en charge en termes de volume et d'hétérogénéité des ressources gérées 39 F2 09LT Rev01 8

9 Unité d'œuvre : un principe de tarification et de structuration des coûts Les offres de service d'infogérance se différencient notamment par la flexibilité de leurs approches et les formes de tarification proposées : abonnement, sur la base d'unité d'œuvre de production, d'unité basée sur les transactions ou encore d'unités d'œuvre reflétant l'activité du client. Ainsi, la mise en oeuvre de contrats de service associée à un système de mesure des dépenses et des charges encadre la prestation délivrée pour une période prédéterminée. De son côté, l'entreprise cliente dispose d'une visibilité très précise des coûts informatiques, avec un prix d'unité d'œuvre garanti. L'infogérant quant à lui, évalue les coûts d'infrastructure nécessaires à la livraison et à la garantie du service sous ses modèles de tarifications de ses unités d'œuvre. Si le prix de licence de la plate-forme de surveillance utilise les mêmes critères que les unités d'œuvre de la tarification d'infogérance, alors le coût de la plate-forme de surveillance est transparent pour l'infogérant. Location Licences site Facturation au nombre de clients La location du logiciel de supervision (par opposition à l'achat de licence) permet à l'infogérant de prendre en compte des contrats temporaires, et de réduire le risque sur les nouveaux contrats. Cela permet également d'ajuster le coût de la location en fonction des évolutions de sa base client et du degré de mutualisation. Cette location peut concerner l'ensemble de la plate-forme de supervision ou une tranche additionnelle d'éléments à superviser. Lorsque l'outil central de supervision est largement utilisé au sein d'un infogérant, il peut être rentable de négocier une licence site, indépendamment du nombre d'éléments gérés. Cela rend les frais de licence prévisibles sur la durée des contrats, quel que soit le niveau d'activité et le nombre de nouveaux clients. L'infogérant dispose alors d'un outil dont il peut optimiser le degré de mutualisation et donc de rentabilité. Si les clients de l'infogérant sont majoritairement de type PME/PMI, la licence du logiciel de supervision peut lui être facturée en fonction du nombre de clients gérés. Il peut alors plus facilement déterminer la valeur ajoutée d'un contrat et donc sa rentabilité. 39 F2 09LT Rev01 9

10 L'infogérance sélective et/ou à temps partiel De plus en plus, les clients réclament des ressources informatiques à la demande, à durée et périmètre variables. L outil de surveillance doit rendre cela possible. L'infogérance partielle séduit beaucoup de directions informatiques. Elle consiste à répartir l'activité par lots et à les confier à différents prestataires internes et externes. Ce modèle permet à l'entreprise un découpage des périmètres informatiques guidé par une optimisation technique, une gestion équilibrée des risques et un contrôle plus précis de la qualité de service. Il existe entre autres deux types de demandes : Une externalisation de l'exploitation et de la supervision hors heure ouvrée, notamment de nuit, le week-end ou tout période liée à la nature de l'activité de l'entreprise. Une externalisation de l'exploitation selon un critère technique, notamment les applications métier, les ressources partagées et communes à plusieurs services, la bureautique, le help desk, etc L'équipe de service continu, pour assurer le service en heures non ouvrées, est une forte valeur ajoutée que l'infogérant peut apporter à son client. La garantie d'une présence continuelle est un gage de sécurité pour une exploitation : en cas de problème, il sait qu'il y aura une intervention rapide. Ce service peut être proposé seul. Un exemple de fonctionnement est alors le basculement de mode à partir d'une certaine heure, le client récupérant l'exploitation le matin. Il peut être également inclus dans un service global couvrant la prise en charge complète d'un pan de l'exploitation. Dans la plupart des cas, il n'est pas rentable pour le client d'assurer lui-même ce service. Assurer une présence à plein temps revient à augmenter significativement les charges salariales sans productivité s'il ne se passe rien. En revanche, l'infogérant apporte un savoir-faire en termes de mise en place de moyens humains, organisation et gestion du cycle de couverture des plages horaires. Cependant, l'équipe de service continu doit être rentabilisée par l'infogérant, en la rendant plus efficace. Pour cela, l'outil de surveillance joue un rôle-clé : les tâches peuvent être automatisées. 39 F2 09LT Rev01 10

11 Tâches de l'équipe de service continu Suivi de check-lists de contrôle Traitement d'anomalies Pré-diagnostic Affectation à la personne concernée Rôle de l'outil de surveillance Permettre la surveillance et la vérification ponctuelle de bonne marche. De telles vérifications peuvent être automatisées. Emettre des alertes consultables sur un écran unique de contrôle et/ou un pager. Les alertes sont généralement filtrées automatiquement pour éviter de surcharger l'utilisateur. En fonction de l'horaire, l'outil de supervision va diriger l'alerte vers l'équipe d'astreinte, le help desk ou un autre intervenant. Permettre les vérifications suite à une alerte, selon une procédure détaillée dans le cahier de consigne (environnement réseau etc.) Transférer l'alerte à une personne, voire à un outil de workflow pour traitement de tickets d'incidents. Permettre de constater que le destinataire a pris en compte l'alerte. L'équipe de service continu n'a pas de connaissance approfondie des clients. Elle effectue les actions documentées dans un cahier de consignes et s'assure que les alertes ne sont pas perdues et sont traitées dans les délais convenus. Il est donc indispensable que l'environnement de surveillance soit simple et pratique d'utilisation, afin de faciliter le suivi des consignes. 39 F2 09LT Rev01 11

12 Sécuriser et compartimenter Adapter le cloisonnement aux exigences du client La sécurité des ressources gérées est un des soucis majeurs des clients d'un infogérant. Car confier une exploitation à un prestataire externe revient à lui ouvrir des accès depuis son centre d'exploitation vers des zones souvent protégées, en conformité avec la politique de sécurité de l'entreprise. Certains clients travaillant dans des domaines sensibles vont jusqu'à exiger des mesures drastiques : réseau entièrement séparé du reste des ressources, voire isolation physique des équipements informatiques. Figure 1. Partitionnement typique des ressources d'un infogérant Postes de travail Ressources internes de l'infogéreur Serveurs et ressources des clients Un backbone peut être mutualisé ou dédié à un client. Mais pour la plupart des clients, le cloisonnement du système d'information est basé sur des zones de confiance protégées par une ou deux lignes de pare-feu. Le prestataire de service lui-même est soumis à des règles de sécurité, pour protéger sa propre infrastructure et apporter un gage de confiance dans le service fourni. 39 F2 09LT Rev01 12

13 Un infogérant peut couramment répartir son activité sur plusieurs sites géographiques. Cette répartition est un gage de sécurité pour la mise en place de plans de secours, mais peut aussi être motivée par des aspects financiers. Par exemple, il doit être possible de transférer une exploitation sur événement majeur, répartition calendaire ou certaines types de tâches, dans un autre centre d'exploitation, et cela de façon transparente pour le client. Cela signifie que la solution de supervision doit fournir la flexibilité et les moyens techniques nécessaires pour être déployée selon la répartition choisie par le prestataire et dans le respect des politiques de sécurité communes aux clients et au prestataire. Pour ce faire, le flux d'information d'administration doit pouvoir traverser les pare-feu dans un protocole sécurisé, conformément aux règles de sécurité des pare-feu. Naturellement, la plupart des fournisseurs pare-feu conseillent de bloquer les flux SNMP ainsi que les protocoles propriétaires non sécurisés ou à faible niveau de sécurité. 39 F2 09LT Rev01 13

14 Evidian OpenMaster OpenMaster, une offre étudiée pour les fournisseurs d'infogérance Développé par Bull Evidian, OpenMaster est un logiciel de surveillance de l'ensemble des équipements et des applications d'une organisation. Il est particulièrement adapté aux systèmes d'information complexes, notamment aux organisations multi-sites. Pour permettre aux infogérants de mettre en place un environnement de surveillance adapté à leur mode de fonctionnement, Evidian a particulièrement porté l'attention sur les aspects les plus importants : Gestion du cycle Environnement graphique de surveillance, puissant et qualité configurable Moteur de corrélation et d'escalade des alertes Forte intégration avec les outils de help-desk Mutualisation Plate-forme de surveillance centralisée Adaptable à de multiple types de surveillance. Consoles pour personnel en astreinte Mode de configuration identique quelles que soient les sources d'information Retour sur Licence logicielle adaptée aux modèles de tarification du investissement service Surveillance des agents existants chez le client Formation sur site : les adaptations peuvent être réalisées en interne Evolutivité Montée en charge pour prendre en compte de très grandes quantités d'alertes Configuration à tolérance de panne Consoles déportées pour personnel d'astreinte Sécurité Respecter les politiques de sécurité du client Protéger les infrastructures du client Intrusion limitée et maîtrisée des éléments de la solution dans le périmètre du client Acteur majeur de l infogérance en Europe, Bull utilise OpenMaster pour la surveillance et le traitement des alertes de ses clients. 39 F2 09LT Rev01 14

15 Avec OpenMaster, Bull Evidian offre des garanties techniques, fonctionnelles et de stabilité nécessaires à l'activité de surveillance d'exploitation d'un infogérant. Fiabilité et image Stabilité Compatibilité Couverture fonctionnelle Architecture adaptée OpenMaster est édité par Evidian, société filiale à 100% du Groupe Bull. OpenMaster est utilisé par des centaines de grandes sociétés et d'organisations en Europe et dans le monde. Edité depuis 1994, OpenMaster a fait évoluer sa technologie sans bouleverser ses choix technologiques fondamentaux. Contrairement à d'autres offres qui se sont bâties par agrégation de logiciels hétérogènes, OpenMaster s'appuie sur une architecture pérenne. La plupart des technologies d'agent (SNMP, BMC Patrol, CMIP, WBEM, CORBA etc.) sont supportées par OpenMaster. Cela signifie que le parc d'un client peut généralement être pris en compte tel quel, et que les équipements possédant leurs propres agents peuvent être directement surveillés. Pour étendre cette compatibilité, OpenMaster utilise une fonction modulaire dite «intégrateur d'agents» qui permettra de supporter des futures technologies d'agents. OpenMaster est étudié pour fournir un excellent environnement de surveillance. Ses fonctions robustes de concentration d'alertes, de filtrage et de corrélation peuvent être configurées pour s'adapter au mieux aux environnements et procédures d'un infogérant. OpenMaster dispose également d'un outil de production de rapports très flexible basé sur BusinessObjects. OpenMaster peut facilement prendre en compte des environnements très complexes et des volumes importants d'alertes et d'objets gérés. De plus, une option de tolérance de panne évite les arrêts d'exploitation. Les consoles de surveillance peuvent être distribuées et utilisées par plusieurs équipes de surveillance. 39 F2 09LT Rev01 15

16 Gestion du cycle qualité Surveillance souple et configurable des alertes Corrélation d'alarmes OpenMaster contient un environnement robuste et intégré de gestion des alarmes. Cette interface graphique liste les alertes actives et permet d'obtenir facilement des informations sur chacune d'entre elles. Des filtres permettent de personnaliser la vue offerte à chacun des membres de la chaîne de surveillance en fonction de son profil. Les consoles de surveillance offrent la possibilité de lancer des actions de gestion du cycle de vie de l'alerte, telles que la création de fiches d'incident à partir d'une alerte, ou l'acquittement de celle-ci. Les consoles de surveillance d'openmaster peuvent être nombreuses et déportées. Cela permet au personnel technique d'astreinte de consulter rapidement les données techniques concernant une alerte à partir de son domicile. Egalement, il est possible de fournir à un client une vue en temps réel des alertes concernant son système d'information, et uniquement celui-ci. OpenMaster fournit une solution de corrélation d'alarmes intelligente qui répond aux besoins de réactivité en temps réel, de précision et de flexibilité de l'organisation d'un infogérant. Cela permet de traiter plus efficacement les urgences en éliminant les alertes redondantes ou peu critiques. Il est possible d'affecter le traitement des alarmes critiques, nécessitant l'intervention d'un opérateur, aux opérateurs selon le calendrier d'astreinte et de l'expertise requise. Ainsi, la mise en place de règles d'escalade permet d'éviter qu'une alerte soit perdue ou ne soit pas prise en compte pendant des heures. La solution de corrélation d'openmaster propose un environnement puissant d'édition de règles de corrélation basé sur le moteur d'intelligence artificielle ILOG Rules. En prise directe sur les bases d'alarmes d'openmaster, le module de corrélation travaille en permanence pour accélérer la prise en compte des alarmes et leur diagnostic. Le module de corrélation permet de tenir compte de multiples critères dans ses règles. On peut prendre en compte entre autres : la criticité de l'alerte, l'origine de l'alerte (réseau, type d'équipement notamment), des critères temporels et de comptage (par exemple, nombre d'alertes identiques dans un laps de temps donné). 39 F2 09LT Rev01 16

17 A l'issue d'une procédure de corrélation, le module de corrélation peut activer des actions : changer la criticité d'une alarme, acquitter les alarmes non critiques, creer une nouvelle alarme «racine» en remplacement de plusieurs alarmes corrélées, émettre des courriers électroniques, SMS et activer des pagers, créer automatiquement des fiches d'incident, activer des actions, des scriptes sur une ressource cible. Les règles de corrélation créées avec l'outil d'openmaster sont simples et précises, et peuvent imbriquer de nombreux niveaux de décision. Les règles sont organisées en packages selon des domaines techniques, tels que le domaine système UNIX et Windows, le domaine réseau et le domaine applicatif métier (Oracle, SAP R/3 etc ) Pour aider à la conception de ces règles, un environnement graphique est fourni avec l'outil. Cet outil permet ainsi de se constituer une bibliothèque de règles qui pourront être activées sur un nouveau client. Le savoir-faire de surveillance peut ainsi être mutualisé. Lien avec la gestion de tickets d'incidents OpenMaster dispose d'une interface générique de lien avec des outils de workflow de fiches d'incidents. Cela permet à la surveillance des alertes d'être intégrée à la gestion des tickets d'incidents. Transfert manuel d'une alarme à l'outil de workflow à partir de l'interface de surveillance Transfert automatisé d'une alerte par les outils de corrélation Quand une alerte génère une fiche d'incident et que cette fiche d'incident est close, l'alerte peut être acquittée automatiquement dans OpenMaster. Cette interface est pré-configurée pour prendre en compte de Remedy AR System, mais elle peut être adaptée à un grand nombre d'autres outils de workflow. 39 F2 09LT Rev01 17

18 Mutualisation OpenMaster permet de mettre en place une plate-forme unique et robuste de supervision active. Cet environnement rend possible une forte mutualisation des ressources, personnalisations et compétences. Plate-forme unique mutualisée permettant de traiter l'ensemble des clients d'un infogérant. L'investissement initial dans l'environnement de surveillance est réparti sur l'ensemble des clients. Les extensions de licence peuvent se faire suivant l'usage, permettant d'incorporer ce coût dans les facturations des clients. Performances accrues permettant de prendre en compte plusieurs dizaines de clients par serveurs, et un grand nombre de consoles de surveillance. Cette mutualisation accrue garantit une rentabilité maximale à l'infogérant. Personnalisations partagées : la technologie de surveillance étant commune, les adaptations réalisées pour un client peuvent être réutilisées pour l'ensemble des clients. Cela peut concerner des filtres d'alertes spécifiques à un équipement, des règles de corrélation adaptées à un type de contrat de surveillance, voire les adaptations destinées à activer les bipeurs des personnels d'astreinte, avec règles d'escalade. Formation et compétences communes : Bull Evidian et ses revendeurs font en sorte que l'infogérant soit formé sur son propre environnement, afin qu'il devienne autonome. Cela rend possible une forte réactivité dans la réalisation des adaptations, tout en réduisant fortement les coûts de formation et de soustraitance. Evolutivité garantie Basé sur une technologie modulaire et pérenne, OpenMaster permet d'envisager sereinement les évolutions technologiques futures. Technologie souple d'agents de surveillance OpenMaster est conçu dès l'origine pour incorporer d'autres technologies de surveillances que SNMP. C'est un gage de pérennité et de souplesse pour un infogérant : il ne sera pas démuni face à un type d'agents non prévu, qui imposerait de gérer en parallèle deux plates-formes de surveillance. Les protocoles de gestion pris en compte par des modules additionnels, nommés «intégrateurs d'agents» sont notamment les suivants : SNMP v1 et SNMP v3 BMC Patrol CMIP WBEM etc. En outre, OpenMaster possède une technologie d'agents SNMP nommée OpenAgent. Ces agents SNMP sont entièrement standard et peuvent coexister avec d'autres agents SNMP existant déjà chez le client. Il n'est pas obligatoire d'utiliser ces agents, au cas où les contraintes du client imposent de ne pas modifier les configurations. OpenMaster s'adapte immédiatement à d'autres types d'agents SNMP, par incorporation de leur MIB. 39 F2 09LT Rev01 18

19 Architecture de surveillance à tolérance de panne OpenMaster utilise la technologie Evidian SafeKit pour garantir une très haute disponibilité de l'environnement de surveillance. Il s'agit d'un point crucial car tout arrêt de la surveillance peut générer des pénalités prévues par les contrats de service, et au pire faire perdre des alertes. Installer un logiciel sur un matériel à tolérance de panne n'est pas une solution acceptable. En effet, seules 30 % des incidents d'exploitation sont dus à une panne matérielle (source Gartner). Le reste est causé par des erreurs de manipulation et des incidents logiciels, contre lesquels un matériel tolérant aux pannes est inefficace. OpenMaster offre la possibilité de tourner en configuration redondante sur des matériels standard, ce qui réduit les coûts d'acquisition et de maintenance. Un serveur redondant partage la même adresse réseau que le serveur principal. Bien sûr, il est recommandé de placer ce serveur secondaire dans un endroit séparé du serveur principal, et de le placer sur un système d'alimentation électrique différent. Ce serveur secondaire surveille en permanence l'état du serveur principal et stocke toutes les alertes qui sont envoyées par les agents de surveillance. Egalement, il duplique systématiquement les fichiers de données du serveur principal sur ses propres disques. Quand le serveur secondaire détecte que le serveur principal a cessé de fonctionner, ou qu'openmaster ne s'exécute plus correctement, il prend la main et devient le serveur principal. Aucune des alertes arrivées entre-temps n'est perdue car elles sont systématiquement stockées par le serveur secondaire. Cela permet de ne plus subir les pannes matérielles et logicielles, ce qui est particulièrement important pour un infogérant, car la surveillance des exploitations des clients est une activité critique. Retour sur investissement Facturation à l'usage Plusieurs types de facturation du logiciel OpenMaster sont possibles. Le coût de la licence peut dépendre de l'usage du logiciel ; il est également possible d'acquérir des licences sites ou d'envisager une location. Des formules de financement adaptées aux contraintes de l'infogérance sont également proposées par Bull. Plusieurs scénarios de déploiement chez un client OpenMaster n'impose pas un remplacement global immédiat de l'environnement de surveillance existant chez le client. Un tel remplacement peut en effet se révéler coûteux. 39 F2 09LT Rev01 19

20 Dans le cas d'un environnement de surveillance déjà en place chez le client, l'infogérant peut ainsi mettre en place plusieurs solutions suivant les contraintes imposées : Type de situation client 1. Surveillance simple d'exploitation. Par exemple : supervision nocturne et transfert de l'exploitation aux heures de travail. 2. Infogérance d'exploitation, début de contrat. Le client a un contrat de support en cours sur un outil tiers de surveillance. Il peut être financièrement avantageux d'attendre la fin de ce contrat pour basculer la surveillance vers les agents OpenMaster. 3. Infogérance d'exploitation, prise en charge totale de l'exploitation. Utilisation des technologies de surveillance OpenMaster La console de surveillance du client envoie des alertes vers OpenMaster. Elles y seront traitées par les mêmes outils que les autres alertes clients. Les agents de surveillance existants restent momentanément en place. La console de surveillance existante est supprimée, et OpenMaster obtient l'information des agents actuellement en place. Remplacement des agents existants par les agents OpenAgent, qui sont surveillés par OpenMaster. Ces scénarios peuvent bien entendu coexister chez le même client, en fonction notamment de l'environnement technologique, des options de service, de la plage horaire etc. Figure 2. Reprise d'un environnement de surveillance trois scénarios OpenMaster Plateforme de surveillance existante OpenMaster OpenMaster Agents existants Agents existants Agents existants OpenAgents Ainsi, OpenMaster permet la prise en compte directe de technologies de surveillance existantes. Il est à noter que ces trois scénarios peuvent être mis en place successivement, ce qui permet un remplacement progressive d'une technologie de surveillance existante par la technologie Evidian OpenMaster. 39 F2 09LT Rev01 20

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Logiciel de gestion de données

Logiciel de gestion de données Logiciel de gestion de données Logiciel ProdX Productivité accrue Qualité supérieure des produits Sécurité renforcée Visibilité totale des processus ProdX Logiciel de gestion des données d'équipements

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Présentation de nos prestations

Présentation de nos prestations Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Careo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution.

Careo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution. Careo la solution GRC des artisans, TPE, professions libérales et PME alliant efficacité, facilité d'accès, performance et évolution. Nous vivons une période fascinante par le fait que chaque mois de véritables

Plus en détail

Comment formaliser une offre Cloud Computing vendable?

Comment formaliser une offre Cloud Computing vendable? Comment formaliser une offre Cloud Computing vendable? Thierry VONFELT Directeur activité SaaS & Infogérance Tel : 03 88 87 86 80 Mobile : 06 75 65 10 78 - Thierry.Vonfelt@esdi.fr Formaliser une offre

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile

2009 - Présentation de la société. Notre métier, c est de rendre le votre plus facile Notre métier, c est de rendre le votre plus facile 2009 - Présentation de la société Le leader de l infogérance sélective et de l évolutivité des systèmes distribués Notre seul et unique métier, c'est

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document

Plus en détail

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables

Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm. Reste à déterminer les points incontournables Extrait du site de l'oseo (ex.anvar) http://www.anvar.fr/projlanc.htm Notez que vous trouverez les fiches citées à chaque étape sur le site (Normalement, les liens ont été conservés et fonctionnent) Reste

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ). DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

INFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2

INFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 INFOGERANCE 1. Présentation de l infogérance... 2 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 2. Les différentes formes d infogérance. 2.1. Infogérance de fonction... 3 2.2. Infogérance d'exploitation...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

Le partage des ressources CD/DVD sur votre réseau

Le partage des ressources CD/DVD sur votre réseau G U I D E Le partage des ressources CD/DVD sur votre réseau Choisissez la solution adaptée à vos besoins Des utilisateurs différents ont des besoins différents. Axis en est conscient, et c'est pourquoi

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

LES BONNES PRATIQUES DE LA RELATION CLIENTS

LES BONNES PRATIQUES DE LA RELATION CLIENTS LES BONNES PRATIQUES DE LA RELATION CLIENTS Lorsque la conjoncture économique est plus dure, l'entreprise ne peut plus se permettre de gérer approximativement ses prospects et ses clients. Chaque dossier

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

Le management immobilier intelligent

Le management immobilier intelligent APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

GESTION DE VOTRE SUPPORT TECHNIQUE

GESTION DE VOTRE SUPPORT TECHNIQUE GESTION DE VOTRE SUPPORT TECHNIQUE Avril 2014 LANDPARK HELPDESK «Augmentez votre réactivité par la mise en place d'une cellule de Helpdesk. Une gestion des interventions étendue plus largement à l'infrastructure

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation

Plus en détail

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information

Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS 1 sur 9 COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS (L'article intégral est paru dans Gestions Hospitalières n 357 de juin-juillet 1996) Pour plus d'informations concernant

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PGBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée à la Tour de Salvagny Crée en 1991 CA 2013 : 4,7 M LE

Plus en détail