Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques"

Transcription

1 LIVRE BLANC Réseaux intelligents Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques Introduction Chaque jour, les employés d'entreprises de services sont confrontés à une double réalité. D'un côté, ils travaillent dans un secteur qui couronne l'âge numérique. De l'autre, de nombreuses opérations et systèmes qu'ils utilisent dépendent de technologies obsolètes, essentiellement analogiques. Cette situation a bien sûr été influencée par un environnement réglementaire qui n'a pas adopté la modernisation. Cependant, grâce à une nouvelle approche de la part du gouvernement et du secteur, un changement s'annonce sous la forme d'un réseau intelligent utilisant la technologie numérique pour obtenir des résultats positifs pour toutes les parties prenantes du secteur des services. Par Kyle McNamara et Alessandro (Alex) Meynardi, responsables de l énergie et des services chez Verizon Business Les réseaux intelligents vont non seulement contribuer à la modernisation des services et infrastructures de services, mais également réduire les coûts d'exploitation et offrir aux clients de meilleures prestations. Les premiers résultats témoignent de la satisfaction de la clientèle. Une compagnie d'électricité de l'ouest des États-Unis a récemment bénéficié du succès de l'infrastructure de comptage avancée (AMI - Advanced Metering Infrastructure), un élément important du réseau intelligent émergent. Elle a enregistré plus de quatre millions de souscriptions AMI la première année, tout en économisant des millions de dollars en coûts d'entretien, de production d'énergie et de distribution. Un réseau intelligent apporte intelligence et opportunité à la gestion et à la distribution d'énergie : meilleure flexibilité, fiabilité du réseau, nouvelles applications, capacité du client à mieux gérer les coûts et possibilité d'un marché énergétique en temps réel. Cependant, la voie vers les réseaux intelligents n'est pas facile. Encore moins lorsque le réseau électrique rencontre les télécommunications et l'informatique. Fort heureusement, il existe des solutions aux défis soulevés par la connectivité réseau, la sécurité et l'augmentation des volumes de données. Ces solutions ne se contentent pas de prendre en charge les anciens systèmes et architectures existants, elles sont suffisamment flexibles et évolutives pour s'adapter aux changements futurs. La couche de communication critique du réseau intelligent Il est important de se souvenir des couches techniques qui composent un réseau électrique intelligent lors du développement de la stratégie et de la feuille de route d'une transformation. Au plus haut niveau, les technologies de réseau intelligent peuvent être découpées en trois couches : La couche d'alimentation. Production d'électricité, transmission, transformateurs électriques, réseau de distribution et consommation d'énergie. La couche de communication. Réseau LAN (Local Area Network), WAN (Wide Area Network), FAN/ AMI (Field Area Network) et HAN (Home Area Network), supportant l'infrastructure informatique. La couche d'application. Contrôle de la réponse à la demande, facturation, contrôle des arrêts de fonctionnement, suivi de charge, marché énergétique en temps réel et une nouvelle gamme de services clients. Même si des changements seront obligatoires dans ces trois couches, c'est la couche de communication qui en subira le plus. Des trois couches, la couche de communication est le véritable vecteur d'un réseau intelligent. Elle agit comme un système circulatoire d'interconnexion des systèmes et périphériques, de la couche d'alimentation à la couche d'application, pour communiquer vers le haut et le bas de la chaîne de fourniture d'énergie. La couche de communication tire profit des mêmes technologies Internet qui ont transformé les autres secteurs de haute technologie. Ces technologies Internet apportent désormais leur intelligence au réseau. 1

2 Pour simplifier, la couche de communication comprend à la fois le réseau de communication et l'infrastructure informatique qui la supporte. Le réseau de communication fournit le mouvement de Données et Voix à double sens, de l'entreprise de services aux différents points de la couche d'alimentation, en les reliant au niveau de la couche d'application. L'infrastructure informatique gère la façon dont les Données et la Voix sont utilisées et sécurisées. Pourtant, c'est la couche de communication qui va représenter le plus grand défi pour les responsables informatiques d'entreprises de services qui ont affaire à une architecture ancienne, des réseaux radio privés et des systèmes hérités disparates. La communication en route vers les réseaux intelligents Les réseaux intelligents font actuellement l'objet de beaucoup d'attention, pas uniquement de la part du secteur des services. Les gouvernements, les groupes environnementaux et les consommateurs se montrent très enthousiastes, espérant tous que la flexibilité offerte par un réseau intelligent créera de nouvelles possibilités d'énergie, une meilleure gestion de la demande et réduira la dépendance aux énergies fossiles et le besoin de nouvelles centrales électriques. Les entreprises de services doivent répondre de différentes façons à ces dynamiques qui façonnent le secteur. Le réseau intelligent représente une évolution et une révolution. Pendant des années, les entreprises de services ont apporté de l'intelligence au réseau, lorsque nécessaire. Il s'agissait cependant d'une approche fragmentaire avec des technologies anciennes aujourd'hui dépassées. Très souvent, le défi réside alors dans la transition vers de meilleures technologies. La dynamique des sources d'énergie renouvelable. La tendance est maintenant aux sources d'énergie renouvelable, dont le réseau intelligent est le vecteur clé. Celui-ci permet d'intégrer l'énergie éolienne et solaire au portefeuille de solutions de production énergétique et de résoudre les problèmes d'intermittence, aidant ainsi les entreprises de services à satisfaire une demande croissante. L'abondance de périphériques réseau intelligents. Plusieurs nouveaux périphériques réseau intelligents tels que les compteurs, les moniteurs de transformateurs électriques et les détecteurs de charge linéaire à intelligence intégrée sont disponibles afin de détecter les problèmes de charge et y réagir. Lorsque survient un problème, l'intelligence automatisée renvoie des instructions via un système de communication à double sens pour le résoudre. D'autres périphériques sont vendus directement aux clients pour leur offrir les moyens de mieux gérer leur consommation. Le financement gouvernemental du réseau intelligent. Le ministère de l'énergie aux États-Unis a octroyé 3,4 milliards de dollars de subventions dans le cadre de l'american Reinvestment and Recovery Act. i De nombreuses entreprises de services ont reçu ces aides et auront pour tâche de s'engager à réaliser ces projets de réseau intelligent immédiatement. Les normes de protection des infrastructures critiques de la NERC. Afin de bien protéger la couche de communication d'électricité, la NERC (North American Electric Reliability Corporation) a formulé huit exigences de cyber-sécurité dans les normes de protection des infrastructures critiques. Les délais d'implémentation varient, mais les entreprises devront être entièrement conformes et ont déjà subi des audits pour la plupart des critères au cours de l'année L'autonomisation du client. Les réseaux intelligents créent de nombreux nouveaux services et fonctionnalités attendus par les clients. Ces derniers seront désormais capables de gérer de manière proactive la consommation d'énergie et pourront même revendre les excédents produits à leur compagnie d'électricité. Les compteurs intelligents peuvent en outre détecter les demandes d'énergie inhabituelles et en alerter le client. Cette dynamique de réseau intelligent exige beaucoup de l'infrastructure de communication et nécessite que les entreprises de services s'assurent que leur couche de communication est actualisée, évolutive et sécurisée. Des défis attendent toutefois de nombreuses entreprises de services. Des embûches sur la voie des réseaux intelligents Les parties prenantes mettent la pression sur les entreprises de services pour qu'elles accélèrent leur transition vers des initiatives de réseau intelligent. Le niveau de changement nécessaire pour prendre en charge un réseau intelligent et la nouvelle génération d'énergie peut troubler même le plus expérimenté des responsables. La plupart des entreprises de services ont progressivement développé leur réseau de communication et leur infrastructure informatique. Des technologies héritées et vieillissantes, manquant d'intégration, rendent la transition vers un réseau «connecté» encore plus difficile. Un réseau de communication dépassé Les compagnies d'électricité opèrent sur divers terrains géographiques, offrant leurs services à la fois à des clients ruraux et urbains des secteurs résidentiels, commerciaux et industriels. Cette même diversité s'étend à leurs infrastructures de communication, qui ont évolué au cours de ces 50 dernières années. De nombreuses sociétés de services ont mis en place de grands réseaux de communication qui traitent de la Voix et de la Donnée, à la fois fixes et mobiles, et connectent plusieurs systèmes à travers 2

3 le territoire de service. Chacun de ces systèmes possède différentes exigences en matière de bande passante, de sécurité et de performance et peut être conçu sur diverses plates-formes utilisant des protocoles propriétaires. Certains possèdent une architecture fragmentée, ce qui entraîne des coûts d'exploitation plus élevés. Ils peuvent manquer de la bande passante nécessaire à la communication double sens, d'une communication du réseau intelligent en temps réel et de l'évolutivité requise pour adopter une gamme de périphériques et applications en constante évolution. Une augmentation exponentielle des données Les sociétés de services vont bientôt assister à une explosion du volume de données due à la croissance exponentielle des périphériques, compteurs et moniteurs intelligents en ligne qui entreront dans le cadre du réseau intelligent. La plupart des systèmes et stratégies de données hérités ne sont pas préparés à prendre en charge les volumes générés. Ces nouvelles données vont nécessiter plus de stockage, de bande passante et de sécurité. Elles doivent également être disponibles pour les fonctions analytiques offrant une analyse plus approfondie, destinée à comprendre les nouvelles tendances de consommation et développer de nouveaux modèles de tarification. Certaines entreprises assistent déjà à cette augmentation de données. Par exemple, avant qu'une entreprise de services ne débute la première phase de son déploiement de réseau intelligent, le volume total d'informations en ligne était de 20 téraoctets (To), soit gigaoctets. Elle recueille désormais les données de compteurs intelligents toutes les 15 minutes ; ses nouveaux besoins atteignent 200 To de stockage. L'entreprise a prévu que le passage à une collecte toutes les cinq minutes ferait passer le volume de données de 200 à 800 To. ii Avec la phase deux et l'ajout d'autres sources d'énergie comme les panneaux solaires et les piles à combustible, l'entreprise s'attend à entrer dans l'ère du pétaoctet. Un pétaoctet équivaut à un millier de téraoctets. Selon leur localisation, certaines entreprises de services devront stocker 36 mois de relevés. On parle désormais d'exaoctets de données, l'équivalent d'un million de téraoctets. Préoccupations relatives à la confidentialité des données et des informations Les données client et les questions de confidentialité représentent les points de litige actuels concernant l'évolution des réseaux intelligents. La question de l'appartenance des données alimente les débats des organismes de réglementation. L'une des principales préoccupations réside dans le fait que ces informations puissent être utilisées de manière non autorisée par les clients. Le NIST (National Institute of Standards and Technology) a identifié plusieurs problèmes potentiels de confidentialité des données dans les réseaux intelligents. L'usurpation d'identité, le suivi des comportements illicites de certains clients et la surveillance en temps réel en font partie. Les informations contenues dans ces périphériques peuvent être combinées de façon inattendue pour révéler des éléments que les clients peuvent ne pas souhaiter voir divulgués. Imaginez un instant une maison «intelligente». On pourrait recueillir et envoyer des données signalant quels appareils sont utilisés à quel moment : lorsqu'une personne devient active dans une autre pièce, lorsque le chauffe-eau indique qu'une douche est en cours ou même si quelqu'un est présent ou non dans la maison. Cette idée est déconcertante, mais moins que la possibilité d'identifier l'utilisation de périphériques liés à la santé. Des opportunités accrues de cyber-attaques Avec le déploiement d'un réseau intelligent, le secteur des services affronte des défis uniques en matière de sécurité. Non seulement les risques sont présents pour les ressources propres de l'entreprise, mais il faut également prendre en compte les menaces d'impact potentiel sur la chaîne d'approvisionnement d'énergie. Intégrer des fournisseurs d'énergie supplémentaires, ajouter de nouvelles sources d'énergie et approfondir la connexion au sein du foyer du client final créent d'autant plus de menaces. Par le passé, les sociétés de services ont fonctionné avec des systèmes principalement fermés. Il existait très peu de connectivité entre le système de contrôle central et le réseau d'entreprise, sans parler d'internet. Cependant, alors que le secteur se tourne vers les réseaux intelligents, les entreprises de services s'orientent vers un modèle de communication plus ouvert. Non seulement les systèmes de contrôle tels que SCADA (supervisory control and data acquisition) seront connectés au réseau, mais également d'autres points de la chaîne d'approvisionnement en énergie, en dehors des pare-feux de l'entreprise. Stephen Wostal, journaliste à Intelligent Utility, rapporte : «Plusieurs sources ont signalé que des officiels des renseignements affirment que des espions ont déjà placé des mouchards dans des endroits stratégiques du réseau, donnant une nouvelle signification au mot logiciel espion.» iii Intelligent Utility indique également que la CIA aurait trouvé des preuves de cyber-attaques réussies contre des infrastructures nationales critiques en dehors des États-Unis, selon de nouvelles sources. Ces attaques seraient principalement destinées à perturber les équipements et causer une coupure de courant affectant plusieurs villes. «Le réseau électrique est fortement dépendant de systèmes de contrôle basés sur l informatique. Ces systèmes sont de plus en plus connectés à des réseaux ouverts tels qu'internet, ce qui les expose à des risques de cyber-sécurité. Toute défaillance, intentionnelle ou non, de notre réseau électrique aurait un impact significatif et potentiellement dévastateur sur notre nation.» Bennie G. Thompson (D-MS), président de la commission sur la sécurité intérieure à la Chambre des représentants, au sujet de la promulgation du «Critical Electric Infrastructure Protection Act» (30 avril 2009) 3

4 Accélérer sur la voie de la communication Même si la communication n'est pas le souci principal des entreprises de services, le réseau intelligent requiert un réseau de communication solide pouvant prendre en charge les fonctions traditionnelles de la couche d'alimentation. Il doit également faire preuve de flexibilité pour s'adapter aux nouvelles exigences de la couche d'application. Il doit prendre en charge la réponse à la demande, les périphériques avancés de comptage et les sources d'énergie distribuées. Le réseau de communication doit fournir une intégration transparente, une communication en temps réel et gérer le flux de données produites par les composants du réseau intelligent, tout en maintenant la sécurité. Un pont entre technologies de communication et MPLS Le réseau de communication des entreprises de services gère le trafic des acquisitions de données, les informations des compteurs et la Voix et les Données. Les besoins de ces différents types de trafic varient, rendant la gestion et la sécurisation plus complexes. La plupart du trafic passe sur des protocoles privés et propriétaires de couche 2 tandis qu'un réseau entièrement intégré et optimisé fonctionne sur des protocoles IP de couche 3. La majorité des entreprises de services ne sont pas prêtes à remplacer entièrement leurs systèmes hérités de communication par une communication basée sur IP. Une approche hybride est donc nécessaire. Le pont qui comble ce vide est une technologie appelée Multiprotocol Label Switching ou MPLS. Les réseaux de communication intégrés connectent des composants de réseau intelligent pour un contrôle et des informations en temps réel, permettant à chaque partie du réseau de parler et d'écouter. MPLS est une technologie qui réunit de multiples protocoles de communication en créant des circuits virtuels, ce qui lui permet de gérer à la fois le trafic des couches 2 et 3. Les circuits virtuels autorisent le trafic de couche 2 à passer par des périphériques à adresses IP, mais sur un segment séparé, sans connectivité IP. Cette intégration est cruciale pour préserver les ressources héritées encore utiles, tout en permettant au réseau intelligent d'élargir les besoins de communication. MPLS offre la flexibilité nécessaire dans la gestion du trafic sur le réseau, en lui permettant d'être prioritaire ou de donner la priorité au trafic des applications cruciales pour l'activité de l'entreprise. La distribution du trafic SCADA au contrôleur central peut par exemple être marquée comme prioritaire. MPLS offre également de la résilience. En segmentant le trafic AMI, SCADA et celui des transformateurs, chaque composant reste protégé même si un autre est altéré. Le trafic peut être rapidement redirigé si nécessaire. MPLS peut également être configuré pour séparer de manière logique les données privées des données publiques. Une sécurité supplémentaire sera apportée du côté fournisseur, partout où les données privées et publiques se déplacent sur les mêmes routeurs et circuits physiques, afin de protéger ces éléments des attaques. MPLS concentre le trafic disparate en un réseau unique, pour une réduction des dépenses d'exploitation et d'investissement. En outre, MPLS peut aider les sociétés de services à satisfaire aux normes NERC de protection des infrastructures critiques, en gérant les ressources de la couche 2 tout en fournissant un routage de couche 3 selon leur évolution. MPLS peut intégrer les réseaux de communication hérités, mais il est aussi capable de connecter les réseaux IP, pour une migration aisée permettant d'incorporer des composants IP dans le futur. Sur le chemin de la dématérialisation des données Il est difficile de prédire le degré nécessaire de redimensionnement de l'infrastructure actuelle pour répondre à la croissance de données liée au réseau intelligent. Certaines entreprises conservant jusqu'à 36 mois de relevés, les besoins de stockage peuvent rapidement atteindre des exaoctets de données. Tout comme les systèmes énergétiques du passé, beaucoup de sociétés de services vont construire des centres de données pour traiter les pics de demande. Ceci pourrait fréquemment mener à des périodes de sous-utilisation due à une infrastructure surdimensionnée et créer un retour sur investissement défavorable. De nombreuses entreprises se tournent aujourd'hui vers les services dématérialisés pour gérer leurs données. Ces services dématérialisés contribuent à réduire les dépenses d'investissement en matériel, logiciels et services, en payant uniquement au fournisseur ce qui est utilisé. Les sommes allouées aux dépenses d'investissement sont alors disponibles pour d'autres initiatives de réseau intelligent. Il existe généralement peu ou pas de coûts de départ et les contrats peuvent être résiliés à tout moment, ce qui évite le risque potentiel de retour sur investissement. Les services sont soutenus par des Engagements de Qualité de Service (SLA) prévoyant des pénalités financières en cas de non-conformité. 4

5 Les autres avantages sont : des coûts d'infrastructure partagés, une évolutivité en temps réel sur un modèle facturé à l'utilisation, une reprise après sinistre externe et gérée, une disponibilité de haut niveau, des coûts de maintenance et des dépenses énergétiques réduits. Le plus gros avantage est certainement que le Cloud Computing est souvent plus sécurisé que les entreprises actuelles. Les fournisseurs de services dématérialisés bénéficient d'équipes de sécurité spécialement entraînées, d'un équipement de pointe et de protocoles de sécurité à jour avec les dernières menaces ; un élément que la plupart des organisations informatiques utilisent, mais peinent à tenir à jour. Une approche plus progressive consiste à envisager les services gérés. Sous-traiter la gestion des données à un expert permet aux ressources informatiques de se concentrer sur de nouvelles initiatives techniques et commerciales essentielles. Les fournisseurs possédant une expertise dans la gestion des données peuvent améliorer l'efficacité des centres de données grâce à la virtualisation de serveur. La virtualisation permet de réunir de multiples applications sur un seul serveur dans des «instances virtuelles», ce qui réduit le nombre total de serveurs nécessaires. En outre, les experts en gestion de données permettent de mettre en œuvre une stratégie de stockage à plusieurs niveaux, qui décharge les données archivées ou «moins actives» vers des moyens de stockage moins coûteux, tout en conservant les données importantes et actives à proximité du système qui en a besoin. Ces mêmes experts jouissent généralement d'une compréhension approfondie de la sécurité du système et des données, y compris des méthodes de gestion et protection des identités. Sécuriser l'avenir des réseaux intelligents Les menaces peuvent se matérialiser en attaques malveillantes ou en vol de données d'entreprise ou d'informations client sensibles. Une attention particulière doit être portée lors du développement d'une stratégie de sécurité, les interconnexions du réseau intelligent donnant lieu à une exposition accrue au service et aux nœuds sur le réseau élargi. Menaces et vulnérabilités Sécuriser le réseau intelligent pour réduire les menaces et vulnérabilités requiert une combinaison de mesures protectrices. Aujourd'hui, les pirates font souvent partie de groupes criminels organisés ou même de réseaux terroristes. Ils cherchent les vulnérabilités dans des zones précises du réseau. iv Il devient impératif de posséder une sécurité complète, solide et actualisée. Heureusement, les réseaux sur lesquels la majorité des applications du réseau intelligent s'exécutent ne sont pas nouvelles et des moyens de protection existent déjà en réponse aux risques de sécurité. Les fonctions de sécurité sont étendues et leur gestion nécessite une solide équipe d'experts. Les systèmes antivirus et anti-logiciels espions doivent être installés et surveillés. Des contrôles doivent être mis en place, tels que des pare-feux et VPN, pour détecter et prévenir des intrusions. Des mesures d'authentification doivent être employées pour empêcher l'altération des systèmes et garantir que seules des ressources de comptage fiables soient ajoutées au réseau et que seules des mises à jour approuvées du microprogramme de comptage soient appliquées. Toutes les données personnelles transitant sur le réseau doivent être chiffrées afin de les protéger contre une utilisation non souhaitée. Gestion des identités et des accès Lorsque des données personnelles sont collectées, en particulier des données sensibles, leur stockage et leur transmission doivent s'effectuer de manière sécurisée. Toutes les données personnelles transitant sur le réseau doivent être chiffrées afin de les protéger contre une utilisation non souhaitée ou frauduleuse. Une connexion en deux étapes sera nécessaire pour identifier les périphériques de manière unique et permettre les interactions adéquates. Les stratégies de gestion des identités et des accès (IAM - Identity and Access Management) visent à protéger les applications et données d'une utilisation frauduleuse des informations personnelles. La gestion des identités et des accès englobe les fonctions d'authentification, d'autorisation et de gestion des utilisateurs. Le défi se complique lorsque l'accès est étendu aux revendeurs, aux fournisseurs et même aux clients. Un nouveau processus d'identité fédérée rend possible la portabilité de l'authentification à travers les domaines, permettant aux systèmes disparates, dans la société et en dehors, d'être réunis de manière transparente du point de vue de la sécurité. 5

6 Résumé L'implémentation d'un réseau intelligent est source de sérieux défis pour les entreprises de services. Non seulement l'intelligence globale des périphériques ne cesse d'évoluer et de nouvelles sources d'énergie, éolienne ou solaire, sont ajoutées, mais de nouvelles applications permettant une gestion de l'énergie proactive par les consommateurs sont aussi au programme. Il s'agit d'une charge supplémentaire pour la couche de communication qui prend en charge l'intégration de la couche d'alimentation et de la couche d'application. Afin de satisfaire rapidement et de manière rentable aux nouvelles exigences du réseau intelligent, la couche de communication nécessite une infrastructure qui supporte non seulement les systèmes et architectures hérités, mais qui soit également suffisamment flexible et évolutive pour s'adapter aux changements futurs. Cela doit se faire de manière sécurisée, en respectant les normes de protection des infrastructures critiques. Il existe heureusement aujourd'hui des technologies et services pouvant aider les entreprises de services à répondre aux défis soulevés par l'infrastructure de communication. Les technologies réseau comme le MPLS, les services de données hébergés et les programmes de sécurité exhaustifs sont des options viables qui peuvent être mises en œuvre relativement rapidement, afin de fournir un haut niveau de service. Il s'agit là d'un territoire encore inconnu pour la plupart des entreprises de services. La mise à niveau des composants essentiels au réseau intelligent est un processus long et complexe, qui ne sera pas réalisé du jour au lendemain. Les décisionnaires de ce secteur doivent envisager la mise à niveau de l'infrastructure de communication avec attention. Ils doivent comprendre où se situe la limite de leur propre expertise et savoir quand se tourner vers des experts externes. Verizon Business peut vous aider à explorer la voie des réseaux intelligents Chez Verizon, nous comprenons la transformation des secteurs d'activités. Partis d'une société de télécommunications, nous sommes devenus un fournisseur mondial de solutions dans le domaine des communications, de l'informatique, de la sécurité, de la mobilité et des réseaux pour les administrations et les entreprises, parmi lesquelles 98 % des sociétés du classement Fortune 500. En résumé, notre évolution a aidé celle de nos clients, en les propulsant vers plus d'efficacité, de meilleurs produits et services et une plus grande compétitivité. À propos de Verizon Business Verizon Business, division de Verizon Communications (NYSE : VZ), est l'un des principaux fournisseurs mondiaux de solutions informatiques et de communications. Nous associons notre expertise à l'un des réseaux IP les plus interconnectés au monde pour fournir des solutions largement primées dans le domaine des communications, de l'informatique, de la sécurité des informations et des réseaux. Nous connectons en toute sécurité les clients, les partenaires, les fournisseurs et les collaborateurs mobiles des entreprises, leur permettant ainsi d'être plus productifs et plus efficaces, tout en contribuant à la protection de l'environnement. De nombreuses grandes entreprises et administrations mondiales, y compris 96 % des sociétés du classement Fortune 1000 et des milliers d'organismes publics et d'établissements d'enseignement, s'appuient sur nos technologies réseau et services professionnels administrés pour développer leur activité. Pour en savoir plus, consultez le site Aujourd'hui, nous sommes prêts à vous aider dans votre croissance. Nous avons rassemblé une équipe d'experts du secteur des services et de l'énergie pour vous aider à gérer tous les aspects de l'évolution vers un réseau intelligent, y compris l'un de ses éléments essentiels : l'infrastructure de communication. Notre réseau IP mondial et sans fil aux États-Unis, nos services de données gérés et nos applications avancées de sécurité peuvent vous aider à transformer rapidement votre infrastructure technologique. Êtes-vous prêts? Contactez-nous. Nous sommes experts en transformation technologique et nous sommes prêts à vous aider à explorer en toute sécurité la voie des réseaux intelligents. Pour obtenir des informations, visitez notre site et prenez contact avec votre ingénieur commercial Verizon. À propos des auteurs Kyle McNamara, responsable de l énergie et des services chez Verizon Business Kyle McNamara est l un des responsables de l énergie et des services chez Verizon Business. Fort de plus de 10 ans d expérience dans le conseil en gestion, notamment dans le secteur de l électricité, il a travaillé pour des clients au Royaume-Uni, aux États-Unis, au Canada, en Chine et en Corée du Sud. Il est expert dans l utilisation de services d électricité pour répondre aux besoins des clients. Il a par exemple été amené à aider plusieurs entreprises de services de la région du Midwest aux États-Unis à mettre en place une déréglementation et à résoudre les problèmes liés à l installation de nouveaux systèmes de facturation. Il a également dirigé la conception de stratégies clients et de facturation pour de grandes multinationales, et a contribué à développer l analyse clients pour un cabinet de conseil en gestion. Ses autres activités professionnelles incluent l amélioration des processus métier, la gestion de la continuité de l activité et l assurance des revenus. Alessandro (Alex) Meynardi, responsable de l énergie et des services chez Verizon Business Alessandro (Alex) Meynardi est l un des responsables de l énergie et des services chez Verizon Business. C est un conseiller reconnu dans le secteur des services et un leader réfléchi, chargé de proposer des conseils stratégiques et de concevoir des solutions innovantes. À ce poste, il travaille avec diverses entreprises de services, des partenaires spécialistes en technologie et différentes organisations et disciplines au sein de Verizon afin de développer et de proposer des fonctionnalités clés pour le marché des services, basées sur les forces de Verizon et à l origine de solutions qui modifieront le marché en profondeur. M. Meynardi se concentre sur les solutions de réseau intelligent, la gestion des interruptions, l automatisation et la protection des transformateurs, la cyber-sécurité et la sécurité physique, ainsi que les infrastructures de communication. Avant de rejoindre Verizon Business, M. Meynardi était un cadre accompli chez Accenture, avec plus de 15 ans d expérience. Durant toutes ces années, M. Meynardi a acquis une vaste expérience du secteur, tant sur le plan technique que sur celui de la sécurité. Il a également piloté la conception et le déploiement de solutions complexes, chiffrées en millions de dollars, pour les activités commerciales, la technologie et la sécurité, visant à aider de grandes entreprises de services nord-américaines à atteindre leurs objectifs commerciaux. 1 Le président Obama annonce un investissement de 3,4 milliards de dollars pour stimuler la transition vers les réseaux intelligents, le 27/10/09 2 L'informatique du secteur de l'énergie voit l'avantage du réseau intelligent pour le stockage des données, SearchStorageChannel.com, mai Plus ouvert : SCADA ajoute à présent des défis pour la sécurité, Intelligent Utility, mai/juin Pour obtenir des informations, visitez le site 4 Rapport «2009 Data Breach Investigations Report» (Enquête sur les compromissions de données constatées en 2009), par Verizon Business verizonbusiness.com/fr 2010 Verizon. Tous droits réservés. WP /10 Les noms et les logos Verizon et Verizon Business, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques et des marques de service ou des marques déposées de Verizon Trademark Services LLC ou de ses sociétés apparentées aux États-Unis et/ou dans d'autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. 6

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances ENGAGEMENT. COLLABORATION. RÉSULTATS. Depuis plus de 30 ans, CGI fournit des solutions de gestion de recouvrement

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Renforcez votre entreprise grâce à l expertise d Applied

Renforcez votre entreprise grâce à l expertise d Applied : : A P P L I E D S U P P O R T : : Renforcez votre entreprise grâce à l expertise d Applied Maximisez votre investissement technologique LE SUCCÈS DE VOTRE ENTREPRISE DÉPEND DE LA PERFORMANCE DE VOS CAPACITÉS

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10

Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Service d'assistance Cisco Small Business Positionnement et communication d3.9 23/07/10 Positionnement du service d'assistance Cisco Small Business Pour Décideurs des PME Qui Dépendent de revendeurs à

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

L engagement de Schneider Electric dans l efficacité énergétique

L engagement de Schneider Electric dans l efficacité énergétique L engagement de Schneider Electric dans l efficacité énergétique Initi@tive 2007 - Nice Building a New Electric World I. Le Développement Durable : l'affaire de tous II. L'Efficacité Energétique : défis

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT FundDirectMD > Une solution souple et efficace de gestion des transferts de fonds qui complète les fonctions de votre progiciel de gestion intégré ou de votre solution maison de traitement de la paie.

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

vivez l expérience TelePresence

vivez l expérience TelePresence vivez l expérience TelePresence 1 NExT : une nouvelle expérience des télécoms. proposer un univers de services enrichis et simplifiés, qui tire le meilleur parti de la convergence. 2 offrir la simplicité

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Accélérez votre réussite

Accélérez votre réussite Brochure Accélérez votre réussite Spécialisation Services d'impression et d'informatique HP Une nouvelle façon de collaborer et de gagner des parts de marché Élargissez votre champ d'action Renforcez vos

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise

Solutions commerciales. Une entreprise de sécurité devrait avoir à l œil tous les aspects de votre entreprise TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION INCENDIE ET SÉCURITÉ DES VIES SOLUTIONS COMMERCIALES Solutions commerciales Une entreprise de sécurité devrait avoir

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications Chef de projet ou expert systèmes informatiques, réseaux et télécommunications E1C23 Systèmes informatiques, réseaux et télécommunications - IR Le chef de projet ou l expert systèmes informatiques, réseaux

Plus en détail

Emerson montre aux centres de données comment réduire ses coûts énergétiques

Emerson montre aux centres de données comment réduire ses coûts énergétiques Emerson montre aux centres de données comment réduire ses coûts énergétiques Face à des budgets de plus en plus serrés, des inquiétudes sur l empreinte écologique, ainsi que des coûts de plus en plus élevés

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Notre offre Réseaux reseaux@arrabal-is.com

Notre offre Réseaux reseaux@arrabal-is.com reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Réseaux de Nouvelle Génèration (RNG)

Réseaux de Nouvelle Génèration (RNG) Réseaux de Nouvelle Génèration (RNG) (Définition-Architecture-Scénario de Migration -Réglementation) Préparé par: Bruno Ondoua SYSTEMS PLANNING MANAGER Présenté par: Samuel PII CORE NETWORK PLANNER Draft

Plus en détail

PAR UN SEUL ET MARCHÉ DE L ÉNERGIE SYSTEME MÊME FOURNISSEUR

PAR UN SEUL ET MARCHÉ DE L ÉNERGIE SYSTEME MÊME FOURNISSEUR Relevé mobile des données des compteurs Télélecture des compteurs Gestion des données énergétiques Décompte d énergie/crm Business Process Management MARCHÉ DE L ÉNERGIE SYSTEME PAR UN SEUL ET MÊME FOURNISSEUR

Plus en détail

FONDS DE COMMERCE DES FEMMES DE LA CEDEAO

FONDS DE COMMERCE DES FEMMES DE LA CEDEAO NOTE CONCEPTUELLE FONDS DE COMMERCE DES FEMMES DE LA CEDEAO 1 INTRODUCTION Le Centre pour les Energies Renouvelables et l'efficacité Energétique de la CEDEAO (CEREEC) a lancé en 2013 un programme phare

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Prenez le Contrôle BancPay. La facturation en ligne intelligente.

Prenez le Contrôle BancPay. La facturation en ligne intelligente. Prenez le Contrôle BancPay. La facturation en ligne intelligente. Qu est-ce que BancPay BancPay est un service de facturation intelligent, qui automatise le traitement de vos factures et facilite vos opérations

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Thème 5 : L innovation au service de l excellence de la relation clients

Thème 5 : L innovation au service de l excellence de la relation clients Concours ERDF de l innovation 2015 «Réseaux Electriques Intelligents» Thème 5 : L innovation au service de l excellence de la relation clients 1. Introduction ERDF est à la recherche de solutions innovantes

Plus en détail

L INNOVATION AU POINT D ENCAISSEMENT

L INNOVATION AU POINT D ENCAISSEMENT L INNOVATION AU POINT D ENCAISSEMENT Une vision avant-gardiste Depuis trois décennies, VeriFone est le leader mondial en matière de technologies de paiement. Précurseur et chef de file du secteur, VeriFone

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

PLATEFORME HORIZONS EMPLOI. Métiers et professions

PLATEFORME HORIZONS EMPLOI. Métiers et professions PLATEFORME HORIZONS EMPLOI Métiers et professions Informaticien/informaticienne d'exploitation (32311 ) Informations sur le groupe de métiers Les métiers du groupe Gestionnaire d'exploitation informatique..................................

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail