Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques"

Transcription

1 LIVRE BLANC Réseaux intelligents Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques Introduction Chaque jour, les employés d'entreprises de services sont confrontés à une double réalité. D'un côté, ils travaillent dans un secteur qui couronne l'âge numérique. De l'autre, de nombreuses opérations et systèmes qu'ils utilisent dépendent de technologies obsolètes, essentiellement analogiques. Cette situation a bien sûr été influencée par un environnement réglementaire qui n'a pas adopté la modernisation. Cependant, grâce à une nouvelle approche de la part du gouvernement et du secteur, un changement s'annonce sous la forme d'un réseau intelligent utilisant la technologie numérique pour obtenir des résultats positifs pour toutes les parties prenantes du secteur des services. Par Kyle McNamara et Alessandro (Alex) Meynardi, responsables de l énergie et des services chez Verizon Business Les réseaux intelligents vont non seulement contribuer à la modernisation des services et infrastructures de services, mais également réduire les coûts d'exploitation et offrir aux clients de meilleures prestations. Les premiers résultats témoignent de la satisfaction de la clientèle. Une compagnie d'électricité de l'ouest des États-Unis a récemment bénéficié du succès de l'infrastructure de comptage avancée (AMI - Advanced Metering Infrastructure), un élément important du réseau intelligent émergent. Elle a enregistré plus de quatre millions de souscriptions AMI la première année, tout en économisant des millions de dollars en coûts d'entretien, de production d'énergie et de distribution. Un réseau intelligent apporte intelligence et opportunité à la gestion et à la distribution d'énergie : meilleure flexibilité, fiabilité du réseau, nouvelles applications, capacité du client à mieux gérer les coûts et possibilité d'un marché énergétique en temps réel. Cependant, la voie vers les réseaux intelligents n'est pas facile. Encore moins lorsque le réseau électrique rencontre les télécommunications et l'informatique. Fort heureusement, il existe des solutions aux défis soulevés par la connectivité réseau, la sécurité et l'augmentation des volumes de données. Ces solutions ne se contentent pas de prendre en charge les anciens systèmes et architectures existants, elles sont suffisamment flexibles et évolutives pour s'adapter aux changements futurs. La couche de communication critique du réseau intelligent Il est important de se souvenir des couches techniques qui composent un réseau électrique intelligent lors du développement de la stratégie et de la feuille de route d'une transformation. Au plus haut niveau, les technologies de réseau intelligent peuvent être découpées en trois couches : La couche d'alimentation. Production d'électricité, transmission, transformateurs électriques, réseau de distribution et consommation d'énergie. La couche de communication. Réseau LAN (Local Area Network), WAN (Wide Area Network), FAN/ AMI (Field Area Network) et HAN (Home Area Network), supportant l'infrastructure informatique. La couche d'application. Contrôle de la réponse à la demande, facturation, contrôle des arrêts de fonctionnement, suivi de charge, marché énergétique en temps réel et une nouvelle gamme de services clients. Même si des changements seront obligatoires dans ces trois couches, c'est la couche de communication qui en subira le plus. Des trois couches, la couche de communication est le véritable vecteur d'un réseau intelligent. Elle agit comme un système circulatoire d'interconnexion des systèmes et périphériques, de la couche d'alimentation à la couche d'application, pour communiquer vers le haut et le bas de la chaîne de fourniture d'énergie. La couche de communication tire profit des mêmes technologies Internet qui ont transformé les autres secteurs de haute technologie. Ces technologies Internet apportent désormais leur intelligence au réseau. 1

2 Pour simplifier, la couche de communication comprend à la fois le réseau de communication et l'infrastructure informatique qui la supporte. Le réseau de communication fournit le mouvement de Données et Voix à double sens, de l'entreprise de services aux différents points de la couche d'alimentation, en les reliant au niveau de la couche d'application. L'infrastructure informatique gère la façon dont les Données et la Voix sont utilisées et sécurisées. Pourtant, c'est la couche de communication qui va représenter le plus grand défi pour les responsables informatiques d'entreprises de services qui ont affaire à une architecture ancienne, des réseaux radio privés et des systèmes hérités disparates. La communication en route vers les réseaux intelligents Les réseaux intelligents font actuellement l'objet de beaucoup d'attention, pas uniquement de la part du secteur des services. Les gouvernements, les groupes environnementaux et les consommateurs se montrent très enthousiastes, espérant tous que la flexibilité offerte par un réseau intelligent créera de nouvelles possibilités d'énergie, une meilleure gestion de la demande et réduira la dépendance aux énergies fossiles et le besoin de nouvelles centrales électriques. Les entreprises de services doivent répondre de différentes façons à ces dynamiques qui façonnent le secteur. Le réseau intelligent représente une évolution et une révolution. Pendant des années, les entreprises de services ont apporté de l'intelligence au réseau, lorsque nécessaire. Il s'agissait cependant d'une approche fragmentaire avec des technologies anciennes aujourd'hui dépassées. Très souvent, le défi réside alors dans la transition vers de meilleures technologies. La dynamique des sources d'énergie renouvelable. La tendance est maintenant aux sources d'énergie renouvelable, dont le réseau intelligent est le vecteur clé. Celui-ci permet d'intégrer l'énergie éolienne et solaire au portefeuille de solutions de production énergétique et de résoudre les problèmes d'intermittence, aidant ainsi les entreprises de services à satisfaire une demande croissante. L'abondance de périphériques réseau intelligents. Plusieurs nouveaux périphériques réseau intelligents tels que les compteurs, les moniteurs de transformateurs électriques et les détecteurs de charge linéaire à intelligence intégrée sont disponibles afin de détecter les problèmes de charge et y réagir. Lorsque survient un problème, l'intelligence automatisée renvoie des instructions via un système de communication à double sens pour le résoudre. D'autres périphériques sont vendus directement aux clients pour leur offrir les moyens de mieux gérer leur consommation. Le financement gouvernemental du réseau intelligent. Le ministère de l'énergie aux États-Unis a octroyé 3,4 milliards de dollars de subventions dans le cadre de l'american Reinvestment and Recovery Act. i De nombreuses entreprises de services ont reçu ces aides et auront pour tâche de s'engager à réaliser ces projets de réseau intelligent immédiatement. Les normes de protection des infrastructures critiques de la NERC. Afin de bien protéger la couche de communication d'électricité, la NERC (North American Electric Reliability Corporation) a formulé huit exigences de cyber-sécurité dans les normes de protection des infrastructures critiques. Les délais d'implémentation varient, mais les entreprises devront être entièrement conformes et ont déjà subi des audits pour la plupart des critères au cours de l'année L'autonomisation du client. Les réseaux intelligents créent de nombreux nouveaux services et fonctionnalités attendus par les clients. Ces derniers seront désormais capables de gérer de manière proactive la consommation d'énergie et pourront même revendre les excédents produits à leur compagnie d'électricité. Les compteurs intelligents peuvent en outre détecter les demandes d'énergie inhabituelles et en alerter le client. Cette dynamique de réseau intelligent exige beaucoup de l'infrastructure de communication et nécessite que les entreprises de services s'assurent que leur couche de communication est actualisée, évolutive et sécurisée. Des défis attendent toutefois de nombreuses entreprises de services. Des embûches sur la voie des réseaux intelligents Les parties prenantes mettent la pression sur les entreprises de services pour qu'elles accélèrent leur transition vers des initiatives de réseau intelligent. Le niveau de changement nécessaire pour prendre en charge un réseau intelligent et la nouvelle génération d'énergie peut troubler même le plus expérimenté des responsables. La plupart des entreprises de services ont progressivement développé leur réseau de communication et leur infrastructure informatique. Des technologies héritées et vieillissantes, manquant d'intégration, rendent la transition vers un réseau «connecté» encore plus difficile. Un réseau de communication dépassé Les compagnies d'électricité opèrent sur divers terrains géographiques, offrant leurs services à la fois à des clients ruraux et urbains des secteurs résidentiels, commerciaux et industriels. Cette même diversité s'étend à leurs infrastructures de communication, qui ont évolué au cours de ces 50 dernières années. De nombreuses sociétés de services ont mis en place de grands réseaux de communication qui traitent de la Voix et de la Donnée, à la fois fixes et mobiles, et connectent plusieurs systèmes à travers 2

3 le territoire de service. Chacun de ces systèmes possède différentes exigences en matière de bande passante, de sécurité et de performance et peut être conçu sur diverses plates-formes utilisant des protocoles propriétaires. Certains possèdent une architecture fragmentée, ce qui entraîne des coûts d'exploitation plus élevés. Ils peuvent manquer de la bande passante nécessaire à la communication double sens, d'une communication du réseau intelligent en temps réel et de l'évolutivité requise pour adopter une gamme de périphériques et applications en constante évolution. Une augmentation exponentielle des données Les sociétés de services vont bientôt assister à une explosion du volume de données due à la croissance exponentielle des périphériques, compteurs et moniteurs intelligents en ligne qui entreront dans le cadre du réseau intelligent. La plupart des systèmes et stratégies de données hérités ne sont pas préparés à prendre en charge les volumes générés. Ces nouvelles données vont nécessiter plus de stockage, de bande passante et de sécurité. Elles doivent également être disponibles pour les fonctions analytiques offrant une analyse plus approfondie, destinée à comprendre les nouvelles tendances de consommation et développer de nouveaux modèles de tarification. Certaines entreprises assistent déjà à cette augmentation de données. Par exemple, avant qu'une entreprise de services ne débute la première phase de son déploiement de réseau intelligent, le volume total d'informations en ligne était de 20 téraoctets (To), soit gigaoctets. Elle recueille désormais les données de compteurs intelligents toutes les 15 minutes ; ses nouveaux besoins atteignent 200 To de stockage. L'entreprise a prévu que le passage à une collecte toutes les cinq minutes ferait passer le volume de données de 200 à 800 To. ii Avec la phase deux et l'ajout d'autres sources d'énergie comme les panneaux solaires et les piles à combustible, l'entreprise s'attend à entrer dans l'ère du pétaoctet. Un pétaoctet équivaut à un millier de téraoctets. Selon leur localisation, certaines entreprises de services devront stocker 36 mois de relevés. On parle désormais d'exaoctets de données, l'équivalent d'un million de téraoctets. Préoccupations relatives à la confidentialité des données et des informations Les données client et les questions de confidentialité représentent les points de litige actuels concernant l'évolution des réseaux intelligents. La question de l'appartenance des données alimente les débats des organismes de réglementation. L'une des principales préoccupations réside dans le fait que ces informations puissent être utilisées de manière non autorisée par les clients. Le NIST (National Institute of Standards and Technology) a identifié plusieurs problèmes potentiels de confidentialité des données dans les réseaux intelligents. L'usurpation d'identité, le suivi des comportements illicites de certains clients et la surveillance en temps réel en font partie. Les informations contenues dans ces périphériques peuvent être combinées de façon inattendue pour révéler des éléments que les clients peuvent ne pas souhaiter voir divulgués. Imaginez un instant une maison «intelligente». On pourrait recueillir et envoyer des données signalant quels appareils sont utilisés à quel moment : lorsqu'une personne devient active dans une autre pièce, lorsque le chauffe-eau indique qu'une douche est en cours ou même si quelqu'un est présent ou non dans la maison. Cette idée est déconcertante, mais moins que la possibilité d'identifier l'utilisation de périphériques liés à la santé. Des opportunités accrues de cyber-attaques Avec le déploiement d'un réseau intelligent, le secteur des services affronte des défis uniques en matière de sécurité. Non seulement les risques sont présents pour les ressources propres de l'entreprise, mais il faut également prendre en compte les menaces d'impact potentiel sur la chaîne d'approvisionnement d'énergie. Intégrer des fournisseurs d'énergie supplémentaires, ajouter de nouvelles sources d'énergie et approfondir la connexion au sein du foyer du client final créent d'autant plus de menaces. Par le passé, les sociétés de services ont fonctionné avec des systèmes principalement fermés. Il existait très peu de connectivité entre le système de contrôle central et le réseau d'entreprise, sans parler d'internet. Cependant, alors que le secteur se tourne vers les réseaux intelligents, les entreprises de services s'orientent vers un modèle de communication plus ouvert. Non seulement les systèmes de contrôle tels que SCADA (supervisory control and data acquisition) seront connectés au réseau, mais également d'autres points de la chaîne d'approvisionnement en énergie, en dehors des pare-feux de l'entreprise. Stephen Wostal, journaliste à Intelligent Utility, rapporte : «Plusieurs sources ont signalé que des officiels des renseignements affirment que des espions ont déjà placé des mouchards dans des endroits stratégiques du réseau, donnant une nouvelle signification au mot logiciel espion.» iii Intelligent Utility indique également que la CIA aurait trouvé des preuves de cyber-attaques réussies contre des infrastructures nationales critiques en dehors des États-Unis, selon de nouvelles sources. Ces attaques seraient principalement destinées à perturber les équipements et causer une coupure de courant affectant plusieurs villes. «Le réseau électrique est fortement dépendant de systèmes de contrôle basés sur l informatique. Ces systèmes sont de plus en plus connectés à des réseaux ouverts tels qu'internet, ce qui les expose à des risques de cyber-sécurité. Toute défaillance, intentionnelle ou non, de notre réseau électrique aurait un impact significatif et potentiellement dévastateur sur notre nation.» Bennie G. Thompson (D-MS), président de la commission sur la sécurité intérieure à la Chambre des représentants, au sujet de la promulgation du «Critical Electric Infrastructure Protection Act» (30 avril 2009) 3

4 Accélérer sur la voie de la communication Même si la communication n'est pas le souci principal des entreprises de services, le réseau intelligent requiert un réseau de communication solide pouvant prendre en charge les fonctions traditionnelles de la couche d'alimentation. Il doit également faire preuve de flexibilité pour s'adapter aux nouvelles exigences de la couche d'application. Il doit prendre en charge la réponse à la demande, les périphériques avancés de comptage et les sources d'énergie distribuées. Le réseau de communication doit fournir une intégration transparente, une communication en temps réel et gérer le flux de données produites par les composants du réseau intelligent, tout en maintenant la sécurité. Un pont entre technologies de communication et MPLS Le réseau de communication des entreprises de services gère le trafic des acquisitions de données, les informations des compteurs et la Voix et les Données. Les besoins de ces différents types de trafic varient, rendant la gestion et la sécurisation plus complexes. La plupart du trafic passe sur des protocoles privés et propriétaires de couche 2 tandis qu'un réseau entièrement intégré et optimisé fonctionne sur des protocoles IP de couche 3. La majorité des entreprises de services ne sont pas prêtes à remplacer entièrement leurs systèmes hérités de communication par une communication basée sur IP. Une approche hybride est donc nécessaire. Le pont qui comble ce vide est une technologie appelée Multiprotocol Label Switching ou MPLS. Les réseaux de communication intégrés connectent des composants de réseau intelligent pour un contrôle et des informations en temps réel, permettant à chaque partie du réseau de parler et d'écouter. MPLS est une technologie qui réunit de multiples protocoles de communication en créant des circuits virtuels, ce qui lui permet de gérer à la fois le trafic des couches 2 et 3. Les circuits virtuels autorisent le trafic de couche 2 à passer par des périphériques à adresses IP, mais sur un segment séparé, sans connectivité IP. Cette intégration est cruciale pour préserver les ressources héritées encore utiles, tout en permettant au réseau intelligent d'élargir les besoins de communication. MPLS offre la flexibilité nécessaire dans la gestion du trafic sur le réseau, en lui permettant d'être prioritaire ou de donner la priorité au trafic des applications cruciales pour l'activité de l'entreprise. La distribution du trafic SCADA au contrôleur central peut par exemple être marquée comme prioritaire. MPLS offre également de la résilience. En segmentant le trafic AMI, SCADA et celui des transformateurs, chaque composant reste protégé même si un autre est altéré. Le trafic peut être rapidement redirigé si nécessaire. MPLS peut également être configuré pour séparer de manière logique les données privées des données publiques. Une sécurité supplémentaire sera apportée du côté fournisseur, partout où les données privées et publiques se déplacent sur les mêmes routeurs et circuits physiques, afin de protéger ces éléments des attaques. MPLS concentre le trafic disparate en un réseau unique, pour une réduction des dépenses d'exploitation et d'investissement. En outre, MPLS peut aider les sociétés de services à satisfaire aux normes NERC de protection des infrastructures critiques, en gérant les ressources de la couche 2 tout en fournissant un routage de couche 3 selon leur évolution. MPLS peut intégrer les réseaux de communication hérités, mais il est aussi capable de connecter les réseaux IP, pour une migration aisée permettant d'incorporer des composants IP dans le futur. Sur le chemin de la dématérialisation des données Il est difficile de prédire le degré nécessaire de redimensionnement de l'infrastructure actuelle pour répondre à la croissance de données liée au réseau intelligent. Certaines entreprises conservant jusqu'à 36 mois de relevés, les besoins de stockage peuvent rapidement atteindre des exaoctets de données. Tout comme les systèmes énergétiques du passé, beaucoup de sociétés de services vont construire des centres de données pour traiter les pics de demande. Ceci pourrait fréquemment mener à des périodes de sous-utilisation due à une infrastructure surdimensionnée et créer un retour sur investissement défavorable. De nombreuses entreprises se tournent aujourd'hui vers les services dématérialisés pour gérer leurs données. Ces services dématérialisés contribuent à réduire les dépenses d'investissement en matériel, logiciels et services, en payant uniquement au fournisseur ce qui est utilisé. Les sommes allouées aux dépenses d'investissement sont alors disponibles pour d'autres initiatives de réseau intelligent. Il existe généralement peu ou pas de coûts de départ et les contrats peuvent être résiliés à tout moment, ce qui évite le risque potentiel de retour sur investissement. Les services sont soutenus par des Engagements de Qualité de Service (SLA) prévoyant des pénalités financières en cas de non-conformité. 4

5 Les autres avantages sont : des coûts d'infrastructure partagés, une évolutivité en temps réel sur un modèle facturé à l'utilisation, une reprise après sinistre externe et gérée, une disponibilité de haut niveau, des coûts de maintenance et des dépenses énergétiques réduits. Le plus gros avantage est certainement que le Cloud Computing est souvent plus sécurisé que les entreprises actuelles. Les fournisseurs de services dématérialisés bénéficient d'équipes de sécurité spécialement entraînées, d'un équipement de pointe et de protocoles de sécurité à jour avec les dernières menaces ; un élément que la plupart des organisations informatiques utilisent, mais peinent à tenir à jour. Une approche plus progressive consiste à envisager les services gérés. Sous-traiter la gestion des données à un expert permet aux ressources informatiques de se concentrer sur de nouvelles initiatives techniques et commerciales essentielles. Les fournisseurs possédant une expertise dans la gestion des données peuvent améliorer l'efficacité des centres de données grâce à la virtualisation de serveur. La virtualisation permet de réunir de multiples applications sur un seul serveur dans des «instances virtuelles», ce qui réduit le nombre total de serveurs nécessaires. En outre, les experts en gestion de données permettent de mettre en œuvre une stratégie de stockage à plusieurs niveaux, qui décharge les données archivées ou «moins actives» vers des moyens de stockage moins coûteux, tout en conservant les données importantes et actives à proximité du système qui en a besoin. Ces mêmes experts jouissent généralement d'une compréhension approfondie de la sécurité du système et des données, y compris des méthodes de gestion et protection des identités. Sécuriser l'avenir des réseaux intelligents Les menaces peuvent se matérialiser en attaques malveillantes ou en vol de données d'entreprise ou d'informations client sensibles. Une attention particulière doit être portée lors du développement d'une stratégie de sécurité, les interconnexions du réseau intelligent donnant lieu à une exposition accrue au service et aux nœuds sur le réseau élargi. Menaces et vulnérabilités Sécuriser le réseau intelligent pour réduire les menaces et vulnérabilités requiert une combinaison de mesures protectrices. Aujourd'hui, les pirates font souvent partie de groupes criminels organisés ou même de réseaux terroristes. Ils cherchent les vulnérabilités dans des zones précises du réseau. iv Il devient impératif de posséder une sécurité complète, solide et actualisée. Heureusement, les réseaux sur lesquels la majorité des applications du réseau intelligent s'exécutent ne sont pas nouvelles et des moyens de protection existent déjà en réponse aux risques de sécurité. Les fonctions de sécurité sont étendues et leur gestion nécessite une solide équipe d'experts. Les systèmes antivirus et anti-logiciels espions doivent être installés et surveillés. Des contrôles doivent être mis en place, tels que des pare-feux et VPN, pour détecter et prévenir des intrusions. Des mesures d'authentification doivent être employées pour empêcher l'altération des systèmes et garantir que seules des ressources de comptage fiables soient ajoutées au réseau et que seules des mises à jour approuvées du microprogramme de comptage soient appliquées. Toutes les données personnelles transitant sur le réseau doivent être chiffrées afin de les protéger contre une utilisation non souhaitée. Gestion des identités et des accès Lorsque des données personnelles sont collectées, en particulier des données sensibles, leur stockage et leur transmission doivent s'effectuer de manière sécurisée. Toutes les données personnelles transitant sur le réseau doivent être chiffrées afin de les protéger contre une utilisation non souhaitée ou frauduleuse. Une connexion en deux étapes sera nécessaire pour identifier les périphériques de manière unique et permettre les interactions adéquates. Les stratégies de gestion des identités et des accès (IAM - Identity and Access Management) visent à protéger les applications et données d'une utilisation frauduleuse des informations personnelles. La gestion des identités et des accès englobe les fonctions d'authentification, d'autorisation et de gestion des utilisateurs. Le défi se complique lorsque l'accès est étendu aux revendeurs, aux fournisseurs et même aux clients. Un nouveau processus d'identité fédérée rend possible la portabilité de l'authentification à travers les domaines, permettant aux systèmes disparates, dans la société et en dehors, d'être réunis de manière transparente du point de vue de la sécurité. 5

6 Résumé L'implémentation d'un réseau intelligent est source de sérieux défis pour les entreprises de services. Non seulement l'intelligence globale des périphériques ne cesse d'évoluer et de nouvelles sources d'énergie, éolienne ou solaire, sont ajoutées, mais de nouvelles applications permettant une gestion de l'énergie proactive par les consommateurs sont aussi au programme. Il s'agit d'une charge supplémentaire pour la couche de communication qui prend en charge l'intégration de la couche d'alimentation et de la couche d'application. Afin de satisfaire rapidement et de manière rentable aux nouvelles exigences du réseau intelligent, la couche de communication nécessite une infrastructure qui supporte non seulement les systèmes et architectures hérités, mais qui soit également suffisamment flexible et évolutive pour s'adapter aux changements futurs. Cela doit se faire de manière sécurisée, en respectant les normes de protection des infrastructures critiques. Il existe heureusement aujourd'hui des technologies et services pouvant aider les entreprises de services à répondre aux défis soulevés par l'infrastructure de communication. Les technologies réseau comme le MPLS, les services de données hébergés et les programmes de sécurité exhaustifs sont des options viables qui peuvent être mises en œuvre relativement rapidement, afin de fournir un haut niveau de service. Il s'agit là d'un territoire encore inconnu pour la plupart des entreprises de services. La mise à niveau des composants essentiels au réseau intelligent est un processus long et complexe, qui ne sera pas réalisé du jour au lendemain. Les décisionnaires de ce secteur doivent envisager la mise à niveau de l'infrastructure de communication avec attention. Ils doivent comprendre où se situe la limite de leur propre expertise et savoir quand se tourner vers des experts externes. Verizon Business peut vous aider à explorer la voie des réseaux intelligents Chez Verizon, nous comprenons la transformation des secteurs d'activités. Partis d'une société de télécommunications, nous sommes devenus un fournisseur mondial de solutions dans le domaine des communications, de l'informatique, de la sécurité, de la mobilité et des réseaux pour les administrations et les entreprises, parmi lesquelles 98 % des sociétés du classement Fortune 500. En résumé, notre évolution a aidé celle de nos clients, en les propulsant vers plus d'efficacité, de meilleurs produits et services et une plus grande compétitivité. À propos de Verizon Business Verizon Business, division de Verizon Communications (NYSE : VZ), est l'un des principaux fournisseurs mondiaux de solutions informatiques et de communications. Nous associons notre expertise à l'un des réseaux IP les plus interconnectés au monde pour fournir des solutions largement primées dans le domaine des communications, de l'informatique, de la sécurité des informations et des réseaux. Nous connectons en toute sécurité les clients, les partenaires, les fournisseurs et les collaborateurs mobiles des entreprises, leur permettant ainsi d'être plus productifs et plus efficaces, tout en contribuant à la protection de l'environnement. De nombreuses grandes entreprises et administrations mondiales, y compris 96 % des sociétés du classement Fortune 1000 et des milliers d'organismes publics et d'établissements d'enseignement, s'appuient sur nos technologies réseau et services professionnels administrés pour développer leur activité. Pour en savoir plus, consultez le site Aujourd'hui, nous sommes prêts à vous aider dans votre croissance. Nous avons rassemblé une équipe d'experts du secteur des services et de l'énergie pour vous aider à gérer tous les aspects de l'évolution vers un réseau intelligent, y compris l'un de ses éléments essentiels : l'infrastructure de communication. Notre réseau IP mondial et sans fil aux États-Unis, nos services de données gérés et nos applications avancées de sécurité peuvent vous aider à transformer rapidement votre infrastructure technologique. Êtes-vous prêts? Contactez-nous. Nous sommes experts en transformation technologique et nous sommes prêts à vous aider à explorer en toute sécurité la voie des réseaux intelligents. Pour obtenir des informations, visitez notre site et prenez contact avec votre ingénieur commercial Verizon. À propos des auteurs Kyle McNamara, responsable de l énergie et des services chez Verizon Business Kyle McNamara est l un des responsables de l énergie et des services chez Verizon Business. Fort de plus de 10 ans d expérience dans le conseil en gestion, notamment dans le secteur de l électricité, il a travaillé pour des clients au Royaume-Uni, aux États-Unis, au Canada, en Chine et en Corée du Sud. Il est expert dans l utilisation de services d électricité pour répondre aux besoins des clients. Il a par exemple été amené à aider plusieurs entreprises de services de la région du Midwest aux États-Unis à mettre en place une déréglementation et à résoudre les problèmes liés à l installation de nouveaux systèmes de facturation. Il a également dirigé la conception de stratégies clients et de facturation pour de grandes multinationales, et a contribué à développer l analyse clients pour un cabinet de conseil en gestion. Ses autres activités professionnelles incluent l amélioration des processus métier, la gestion de la continuité de l activité et l assurance des revenus. Alessandro (Alex) Meynardi, responsable de l énergie et des services chez Verizon Business Alessandro (Alex) Meynardi est l un des responsables de l énergie et des services chez Verizon Business. C est un conseiller reconnu dans le secteur des services et un leader réfléchi, chargé de proposer des conseils stratégiques et de concevoir des solutions innovantes. À ce poste, il travaille avec diverses entreprises de services, des partenaires spécialistes en technologie et différentes organisations et disciplines au sein de Verizon afin de développer et de proposer des fonctionnalités clés pour le marché des services, basées sur les forces de Verizon et à l origine de solutions qui modifieront le marché en profondeur. M. Meynardi se concentre sur les solutions de réseau intelligent, la gestion des interruptions, l automatisation et la protection des transformateurs, la cyber-sécurité et la sécurité physique, ainsi que les infrastructures de communication. Avant de rejoindre Verizon Business, M. Meynardi était un cadre accompli chez Accenture, avec plus de 15 ans d expérience. Durant toutes ces années, M. Meynardi a acquis une vaste expérience du secteur, tant sur le plan technique que sur celui de la sécurité. Il a également piloté la conception et le déploiement de solutions complexes, chiffrées en millions de dollars, pour les activités commerciales, la technologie et la sécurité, visant à aider de grandes entreprises de services nord-américaines à atteindre leurs objectifs commerciaux. 1 Le président Obama annonce un investissement de 3,4 milliards de dollars pour stimuler la transition vers les réseaux intelligents, le 27/10/09 2 L'informatique du secteur de l'énergie voit l'avantage du réseau intelligent pour le stockage des données, SearchStorageChannel.com, mai Plus ouvert : SCADA ajoute à présent des défis pour la sécurité, Intelligent Utility, mai/juin Pour obtenir des informations, visitez le site 4 Rapport «2009 Data Breach Investigations Report» (Enquête sur les compromissions de données constatées en 2009), par Verizon Business verizonbusiness.com/fr 2010 Verizon. Tous droits réservés. WP /10 Les noms et les logos Verizon et Verizon Business, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques et des marques de service ou des marques déposées de Verizon Trademark Services LLC ou de ses sociétés apparentées aux États-Unis et/ou dans d'autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. 6

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Chaque réseau doit être géré.

Chaque réseau doit être géré. SYSTIMAX Solutions imvisiontm. Gestion d infrastructure simplifiée. Chaque réseau doit être géré. La question est de savoir COMMENT? La vision : La réussite des entreprises passe par des réseaux mieux

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? - Fujitsu est une grande société qui a réussi à l échelle mondiale...

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

: La nouvelle référence en matière de connectivité haut débit sans fil

: La nouvelle référence en matière de connectivité haut débit sans fil : La nouvelle référence en matière de connectivité haut débit sans fil Les solutions epmp de Cambium Networks pour la connectivité haut débit sans fil sont les seules à procurer une fiabilité éprouvée

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Livre blanc. L IP : Un nouveau monde pour le contrôle d'accès physique

Livre blanc. L IP : Un nouveau monde pour le contrôle d'accès physique Livre blanc L IP : Un nouveau monde pour le contrôle d'accès physique Table des matières 1. Une révolution à la porte 3 2. Petits systèmes basiques 3 3. Grands systèmes plus avancés 4 4. Avantages des

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue

L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue LIVRE BLANC Solutions de sécurité L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue Introduction Pendant près de trois ans, un trader subalterne d'une grande banque

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre)

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Accélérez le passage à une architecture d'informatique unifiée Cisco Unified

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Optimisez vos réseaux locaux

Optimisez vos réseaux locaux Optimisez vos réseaux locaux La compréhension de vos besoins Les réseaux locaux constituent l'environnement invisible du monde interactif d'aujourd'hui. Ils sont omniprésents dans les entreprises, les

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION 1ER TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 1ÈRE ÉDITION SYNTHÈSE Ce rapport contient les observations et perspectives issues des limitations mises en

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Nous vous aidons à nourrir les. relations qui nourrissent votre succès.

Nous vous aidons à nourrir les. relations qui nourrissent votre succès. Nous vous aidons à nourrir les relations qui nourrissent votre succès. 101000101010100010101101000101011010001010110101010101010101 010010100010101011010001010110100010101101000101010101010101 00100101000101000101011010001010110100010101001011011010100

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

DS AGILE MAITRISER LE POSTE NUMERIQUE

DS AGILE MAITRISER LE POSTE NUMERIQUE DS AGILE MAITRISER LE POSTE NUMERIQUE La nouvelle génération de Smart Grids Intelligents a besoin de systèmes d automatisation toujours plus sophistiqués permettant aux opérateurs du secteur énergétique

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Gestion des risques informatiques pour optimiser la rentabilité

Gestion des risques informatiques pour optimiser la rentabilité Symantec Services de support Enterprise Gestion des risques informatiques pour optimiser la rentabilité Services de support Enterprise Votre environnement informatique est toujours plus sollicité. Pour

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances ENGAGEMENT. COLLABORATION. RÉSULTATS. Depuis plus de 30 ans, CGI fournit des solutions de gestion de recouvrement

Plus en détail

Un objectif majeur : la réduction des gaz à effet de serre. Cinq scénarios envisagés 1

Un objectif majeur : la réduction des gaz à effet de serre. Cinq scénarios envisagés 1 FEUILLE DE ROUTE CEE POUR L ENERGIE 2050 PRESENTATION Un objectif majeur : la réduction des gaz à effet de serre L'Union Européenne s'est fixé comme objectif d'ici à 2050 de réduire les émissions de gaz

Plus en détail

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Les tendances technologiques dans le secteur de l assurance vie : partie 1. * *La haute performance. Réalisée.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Maîtriser les patterns experts : les patterns d application virtuelle

Maîtriser les patterns experts : les patterns d application virtuelle Maîtriser les patterns experts : les patterns d application virtuelle Comment les patterns d application virtuelle IBM PureSystems peuvent accélérer le déploiement, simplifier la gestion, réduire le risque

Plus en détail