LANDesk Asset Management

Dimension: px
Commencer à balayer dès la page:

Download "LANDesk Asset Management"

Transcription

1 Livre blanc Avocent LANDesk LANDesk Asset Management Bâtir les fondements d une gestion de services pragmatique

2 Sommaire Introduction...3 Le scénario suivant vous est-il familier?...3 Les coûts cachés des biens mal gérés...3 Gestion des biens : contrôlez ce que vous possédez...4 KOALA : Capturer toutes les dimensions de la valeur des biens...5 Principaux coûts...5 Propriété...6 Responsabilité...6 Cycle de vie...7 Affectation...7 La gestion des biens comme fondement d une base CMDB...8 Objectif : la gestion des biens et au-delà...9 Destination gestion des services : adressez-vous à Avocent LANDesk, un chef de file du marché...10 Le présent document contient des informations confidentielles qui sont la propriété de LANDesk Software, Inc. et de ses sociétés affiliées (dénommées «LANDesk» de manière collective). Ces informations sont fournies pour le(s) produit(s) LANDesk concerné(s). Aucune partie de ce document ne peut être diffusée ou copiée sans l autorisation écrite préalable de LANDesk. Ce document n implique la concession d aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle. Sauf indication contraire mentionnée dans les Conditions LANDesk relatives à la concession de licence de ces produits, LANDesk dégage toute responsabilité. Les produits LANDesk ne sont pas destinés à des applications médicales, de secours ou de réanimation ni de maintien des fonctions vitales. LANDesk ne saurait garantir que le présent document est exempt d erreurs. LANDesk se réserve le droit de l actualiser, de le corriger ou de le modifier, notamment au niveau des spécifications et des descriptions de produits, à tout moment et sans préavis. Copyright 2009 Tous droits réservés. LANDesk est une marque déposée par LANDesk Software Ltd ou pour ses sociétés affiliées aux Etats-Unis et/ou autres pays. Avocent et le logo associé sont des marques déposées par la société Avocent et/ou ses filiales. Les autres noms ou marques peuvent être revendiqués par leurs détenteurs respectifs. Les résultats de chaque client peuvent varier en fonction de la spécificité et des circonstances de la société.. LANDesk, Targeted Multicast et Management Gateway sont des marques ou des marques déposées de LANDesk Software, Ltd. et de ses sociétés affiliées aux États-Unis et dans d autres pays. Lenovo, Access Connections, Active Protection System, Embedded Security Subsystem, ImageUltra Builder, Rescue and Recovery, Secure Data Disposal, ThinkVantage Technologies et System Migration Assistant sont des marques de Lenovo Group Limited aux États-Unis et dans d autres pays et sont utilisés sous licence par LANDesk Software Ltd. LSI JBB/NH

3 Introduction Le scénario suivant vous est-il familier? Le service informatique d une entreprise commande un nouveau serveur pour son centre informatique. Une fois installé l équipement fonctionne à merveille pendant un ou deux mois - jusqu à ce qu un contrôleur d E/S tombe en panne. Un administrateur informatique transfère temporairement le service vers un autre serveur, déconnecte le boîtier en panne et envoie un dans lequel il signale que cet équipement doit être renvoyé pour réparation dans le cadre de la garantie. Malheureusement, l est adressé à la mauvaise personne qui ignore le courrier. Pendant le week-end, un gardien remarque que le serveur déconnecté se trouve sur une armoire et le range dans un meuble. Puisque le service fonctionne correctement, le serveur défectueux est rapidement oublié. Au cours des deux années suivantes, l entreprise paie Euros de location et de frais de licence pour un serveur qui n a fourni aucun service, un serveur dont personne ne se souvient plus et qui est stocké à la poussière. Même si votre entreprise ne fait jamais une telle méprise, des biens mal gérés peuvent également nuire aux résultats financiers de manière plus subtile et plus insidieuse. Ainsi, même lorsque les biens informatiques sont installés et qu ils fonctionnent correctement, rares sont les services informatiques qui maîtrisent de manière objective et complète la nature de ces biens, l état actuel de leur cycle de vie ainsi que la valeur qu ils apportent. Et ce manque de données fiables peut s avérer beaucoup plus coûteux qu un seul serveur tombé dans les oubliettes. En effet, dans une entreprise type, ce sont des dizaines de biens informatiques qui peuvent être sous-utilisés ou affectés de manière incorrecte. Des biens inutiles sont peut-être achetés et entretenus pour combler les lacunes, tandis que le service informatique sera continuellement sous-indemnisé pour les dépenses réelles qu il engage en matière de fourniture de services. Pire encore : un bien non géré, par exemple un lecteur rempli d informations privées sur les clients qui tombe dans de mauvaises mains et sans trace de sa chaîne de contrôle peut même représenter un risque vital pour l entreprise. Les coûts cachés des biens mal gérés Les entreprises disposent déjà de processus bien établis pour gérer leurs biens, depuis les demandes d achat jusqu à la gestion des licences en passant par le contrôle des configurations, les cycles de rafraîchissement voire les politiques de mise au rebut. Mais ces processus ont tendance à s exécuter au sein de silos isolés, avec peu ou pas de communication entre les propriétaires de chaque processus. En conséquence, les biens sont souvent non affectés ou mal affectés, sous-utilisés, non fonctionnels voire complètement inutiles. Et quand vient le moment d acheter de nouveaux biens, aucune donnée objective ne permet de signaler le fournisseur qui a offert le coût total de possession le plus bas au cours du cycle de vie du bien. De plus le service informatique n a généralement aucun moyen d évaluer avec exactitude ses services, d après le coût des biens utilisés pour fournir ces mêmes services. Contrairement à un fournisseur tiers performant, le service informatique dispose rarement des données nécessaires pour être dédommagé sous la forme d allocations budgétaires et ou de refacturation interne. De même, les clients internes n ont que rarement les informations dont ils ont besoin pour décider de manière objective si la valeur fournie par leur service informatique vaut le coût. Avec l essor de l informatique mobile, des entreprises distribuées, des serveurs de services et la rotation rapide du personnel, une entreprise type ne peut pas aujourd hui physiquement rendre compte d un grand nombre de postes de travail, de portables et de serveurs. Les analystes indiquent que les services informatiques ont dépensé plus de 450 milliards d Euros en matériel en Si seulement 10% de ce matériel n est pas justifié, il n y a aucun moyen de garantir le retour sur près de 45 milliards d Euros en investissement. Mais 10% est une estimation basse dans le meilleur des cas. En effet, nombreuses sont les entreprises qui n ont aucune information sur plus de 30% de leur matériel à un quelconque moment donné. Personne ne sait vraiment qui détient ces biens hors de contrôle, ni même s ils sont utilisés ou quelle valeur ils fournissent. La valeur potentiellement perdue vient s ajouter à ce chiffre déjà incroyable. Quelle part de votre capital dans l entreprise est concernée? Gestion des biens : contrôlez ce que vous possédez Naturellement aucune entreprise ne souhaite perdre de l argent de la sorte et pratiquement toutes les sociétés, quelle que soit leur taille, disposent d une forme ou d une autre de suivi de leurs biens. Les services chargés de suivre les biens, notamment les services Achats, Informatique, Gestion des ressources et autres, utilisent Excel ou un autre outil de base pour établir de simples listes et identifier ainsi ce qu ils possèdent et à qui les biens sont affectés. Mais comme ces informations ne sont pas dynamiques, qu elles sont difficiles à mettre à jour et qu elles ne font pas l objet d une synchronisation entre les services, elles ont tendance à ne pas être très précises ou utiles. Il est temps que les entreprises adoptent un véritable modèle de gestion des biens. Cette stratégie leur donnera une visibilité dynamique du coût, de la valeur, de l affectation et de l état du cycle de vie des biens informatiques plutôt qu une simple liste passive des équipements qu elles possèdent. Avocent LANDesk définit une véritable gestion des biens comme une architecture extensible et progressivement intégrée. Celle-ci s appuie sur la création d un référentiel de biens contenant des informations relationnelles et basées sur des formulaires pour chaque bien faisant l objet d un suivi. Le contenu réel de ce référentiel dépend de vos objectifs stratégiques. 3

4 D une manière générale, les entreprises devraient commencer par suivre les informations de base, notamment le fournisseur et la marque de l ordinateur, la date de son acquisition, le service qui le possède, à qui il est affecté, ainsi que la date d expiration de la location et de la garantie. En plus de ces éléments de base, un référentiel de biens doit, pour être efficace, permettre de modifier et d étendre la portée des informations à mesure que l entreprise apprend à gérer ses biens plus efficacement. Ensuite, le service informatique peut progressivement bâtir la solution pour qu elle englobe davantage d informations à mesure que de nouvelles utilisations sont identifiées pour le système. KOALA : Capturer toutes les dimensions de la valeur des biens Les biens informatiques ne sont pas de simples boîtiers avec des câbles. Pour en tirer un maximum de valeur, une solution efficace doit permettre de collecter et d analyser les données sur l ensemble du spectre de la valeur métier. Un acronyme permet d appréhender les principales facettes de la gestion des biens : KOALA, qui l on rendra ici en français par Principaux coûts, Propriété, Responsabilité, État du cycle de vie et Affectation des biens (Key costs, Ownership, Accountability, Lifecycle status and Assignment.). Penchons-nous de plus près sur chaque type de données relatives aux biens et sur la manière dont il peut contribuer à fournir des processus métier plus efficaces, dynamiques et identifiables. Principaux coûts Le coût total de possession d un bien ne se limite pas à son prix d achat. Il comprend également la licence, la garantie, la maintenance, les temps d arrêt et d autres facteurs. Dans la plupart des entreprises, les informations pertinentes sont collectées et stockées dans plusieurs services, notamment, mais pas seulement, au sein des services Achats, Expédition, Help Desk et Informatique. Cette éparpillement rend difficile l utilisation des informations pour prendre des décisions intelligentes, notamment pour décider du fournisseur à choisir pour de futurs achats de biens semblables. Un référentiel de biens unifié vous donne une image globale des coûts de possession et vous permet d être plus objectifs dans des décisions trop souvent motivées par des considérations politiques et de personnes. Par exemple, les utilisateurs peuvent inciter l achat d un notebook d un fournisseur particulier parce que cet équipement est plus léger et plus facile à transporter lors des déplacements. Mais le notebook plus lourd d un autre fournisseur peut avoir une réputation bien meilleure en matière de fiabilité, de coût total de possession (TCO) et de temps d arrêt en raison du faible nombre de réparations qu il nécessitera tout au long de son cycle de vie. Propriété Une fois un bien commandé, réceptionné et payé, qui le possède? Les réponses ne sont pas toujours aussi claires qu elles peuvent paraître. Qui possède le serveur d applications financières hébergé dans le centre informatique, lequel est utilisé par des employés pour faire la comptabilité et la paie et qui, au final, profite à l ensemble de l entreprise et à ses actionnaires? S il tombe en panne, estce le service informatique qui devra payer les réparations? La gestion de biens vous permet de savoir qui supporte (ou partage) le coût de chaque bien. Ainsi, les différents services et entités de l entreprise pourront planifier leur budget avec précision et le département informatique pourra refacturer ses services sur la base de tarifs calculés de manière appropriée. Autre critère tout aussi important : la gestion de biens insuffle la discipline nécessaire pour prendre ces décisions relatives à la propriété. Elle aide l entreprise à rendre son activité plus efficace et plus rentable. Responsabilité Le propriétaire ou l utilisateur d un bien n est pas nécessairement la personne ou le groupe responsable de la manière dont ce bien est utilisé et de la valeur qu il offre. Dans le cas d un serveur, le centre informatique peut posséder le boîtier, même si toute l entreprise peut utiliser le service qui fonctionne sur cet équipement. Cependant, une personne devrait être spécifiquement chargée du fonctionnement de l équipement et vérifier s il fournit bien la valeur escomptée. Concernant les équipements d infrastructure, plusieurs personnes peuvent être responsables de leurs différents aspects relatifs. Ainsi, une personne peut s occuper de l environnement physique et opérationnel, notamment l alimentation électrique, la ventilation, l accessibilité et la sécurité physique tandis qu une autre sera en charge de vérifier si le système d exploitation central est installé et administré selon les normes informatiques. Une troisième personne s occupera quant à elle de la maintenance des applications ou des bases de données spécifiques fonctionnant sur le matériel et sur le système d exploitation. La solution doit être assez souple pour permettre le suivi de l ensemble de ces responsabilités. La responsabilité est importante pour de nombreuses raisons. L une d elles est que le Service Desk doit savoir qui appeler pour résoudre un problème quelconque. En effectuant le suivi de la responsabilité, vous vous assurez que les biens sont affectés, fonctionnels et correctement maintenus. Dans le cas de figure du serveur en panne oublié au fond d une armoire, c est l absence de responsabilité qui a finalement coûté des milliers d Euros de frais de location et de licence à l entreprise, le tout sans aucune valeur en retour. La gestion des biens vous permet de découvrir cette différence en matière de TCO et de relativiser la préférence subjective de vos utilisateurs de notebooks. Vous pouvez même convaincre vos utilisateurs qu il est plus intéressant de transporter un notebook plus lourd en faisant valoir la tranquillité d esprit qu il leur apportera du fait qu il ne tombera pas en panne en plein voyage d affaires. 4

5 Cycle de vie Connaître l état du cycle de vie de vos biens vous permet d en tirer pleinement parti tout au long de sa vie. Par exemple, si vous avez commandé un nouveau serveur, vous savez que plusieurs événements prévisibles se produiront : sa réception, son règlement, son étiquetage, son dimensionnement et son affectation. En suivant chacun de ces événements, vous vous assurez que vous ne payez pas un bien qui n a pas encore été reçu, que le bien est étiqueté et dimensionné dès qu il arrive, que la garantie est activée et ainsi de suite. Au-delà de ces événements incontournables, connaître l état d un bien permet de simplifier la gestion, d imposer la responsabilité et d optimiser le retour sur investissement tout au long de son cycle de vie. Par exemple, lorsqu un PC est en cours de réparation, il continue de perdre de sa valeur même s il n est pas en train d en fournir. Suivre l état de son cycle de vie peut vous aider à veiller à ce que les réparations soient faites le plus rapidement possible. Et lorsqu un bien atteint la fin de son cycle de vie, une application de suivi de ce cycle peut vous fournir la preuve dont vous avez besoin comme quoi il a été recyclé dans le respect des normes environnementales. Suivre l état du cycle de vie peut également renforcer d autres initiatives en matière de conformité à la réglementation. À titre d exemple, pensez aux rapports trop fréquents sur des notebooks et des disques durs portés manquants mais qui contiennent des informations personnelles sur des milliers de clients. Tout en permettant d éviter cela, le suivi du cycle de vie peut fournir les informations nécessaires pour vous conformer aux exigences d un auditeur SOX ou HIPAA. En d autres termes, si vous pouvez renseigner la chaîne de contrôle, même au stade où un disque dur est mis hors service et envoyé à un fournisseur spécifique pour effacer son contenu et le recycler, vous pouvez prouver votre conformité et faciliter le cas échéant une investigation plus fructueuse. Affectation L affectation concerne la personne ou le groupe qui possède physiquement le bien et qui est chargé de veiller à ce qu il fournisse la valeur recherchée. Cet aspect du suivi d un bien ne doit pas être confondu avec la responsabilité, laquelle (pour les biens informatiques) est plus susceptible de concerner une personne du service informatique. En revanche, l affectation décrit en règle générale un utilisateur et permet d identifier si le bien est utilisé à bon escient. Le suivi de l affectation peut vous aider à évaluer son utilisation actuelle et à planifier de futurs budgets et achats. Pour faire simple, si vous savez que vous disposez de biens non affectés, vous pourrez les déployer plutôt que d en acheter de nouveaux. Si vous possédez des biens qui sont affectés mais inutilisés, comme un tableur présent sur tous les ordinateurs de l entreprise mais dont personne ne se sert dans le service Documentation, vous pouvez décider de ne pas renouveler ces licences lors du prochain cycle budgétaire. De plus, vous aurez la garantie que les biens détenus par l entreprise tels que les ordinateurs portables et les PDA ne «quittent» pas le bâtiment. Par dessus tout, vous obtiendrez une image précise des biens et des coûts, pour fournir aux utilisateurs le matériel, les logiciels et les services dont ils ont besoin. Vous pourrez ainsi évaluer l infrastructure informatique, les systèmes des utilisateurs finaux ainsi que le support en tant que consommables pour affecter convenablement les coûts. La gestion des biens comme fondement d une base CMDB Le référentiel de biens peut devenir au fur et à mesure un composant central d une véritable base de données de gestion des configurations (CMDB =Configuration Management DataBase) telle que définie par ITIL (Information Technology Infrastructure Library). Pour comprendre comment, il est important d envisager la CMDB correctement, c est-à-dire comme un processus évolutif et non pas comme un produit en soi. Comme décrit par ITIL, une véritable CMDB est un composant fondamental pour fournir une gestion efficace des éléments d infrastructure (serveurs, équipements réseau et applications) au niveau des services. Il ne s agit pas d une solution pour configurer et gérer des équipements spécifiques, mais plutôt d une approche structurée d une gestion de services holistique de l infrastructure informatique toute entière. Ce n est donc pas un produit que vous pouvez acheter, que ce soit aujourd hui ou demain. Avec le concours de la technologie, la CMDB est plutôt un ensemble des meilleures pratiques vers lequel tend l informatique grâce à des initiatives rigoureuses pour appliquer le contrôle des processus et de la configuration, l acquisition des données et la normalisation. De par sa nature, la gestion des biens comprend tout le matériel et les logiciels qui composent l infrastructure informatique. Tous les autres types de biens tels que les équipements des utilisateurs finaux, les applications, les licences, etc. sont également concernés. En d autres termes, cette gestion englobe tous les biens associés à une CMDB et bien plus encore. Pour avoir une connaissance fonctionnelle et un contrôle sur les éléments d une CMDB, vous devez être en mesure d identifier, de suivre et de gérer les biens d infrastructure associés en tant que biens. Aussi, en tant que discipline, la gestion des biens est, d une part, une condition préalable pour bâtir une base CMDB totalement fonctionnelle et, d autre part, un élément contributif majeur à son fonctionnement, une fois la CMDB mise en place. Si vous souhaitez acquérir la technologie et les processus nécessaires au déploiement d une CMDB, il est préférable de commencer par adopter une solution de gestion des biens basée sur un référentiel de biens complet. 5

6 Objectif : la gestion des biens et au-delà Comment parvenir à une gestion des biens efficace et, à terme, à une CMDB et à une gestion efficace des services telles que définies par ITIL? En premier lieu et si ce n est pas déjà fait, il conviendra de déployer une puissante solution de gestion de la configuration. Ainsi, vous pourrez contrôler et sécuriser les points d extrémité pour optimiser le fonctionnement et les performances sans vous préoccuper des risques de modification potentiellement destructeurs des utilisateurs. Ensuite, à partir de cette solution, vous pourrez bâtir étape par étape un référentiel complet de biens pour suivre chaque aspect de KOALA. Pour le déploiement du référentiel de biens, il est conseillé de commencer par les données facilement collectables et utilisables pour renforcer le contrôle de processus métier spécifiques. Vous pourrez ensuite structurer ces données au sein d un ensemble de contrôles définis par les processus métier qui reposent sur les biens faisant l objet d un suivi. Ceci vous permettra de mieux savoir quelles parties composent un service particulier et d apprendre comment fournir des services plus efficacement. Enfin, vous pourrez conditionner les services comme un produit en leur donnant une marque et un prix. Avec ce modèle, le service informatique pourra fondamentalement servir l entreprise en tant que «prestataire interne» qui gère les besoins de manière proactive, qui évalue les services de manière appropriée et garantit des niveaux de service et des temps de réponse basés sur des données fiables. Et lorsqu il sera sollicité pour fournir des services supplémentaires ou supérieurs, ce même service informatique pourra utiliser les données qu il avait suivies pour fournir un devis précis. Avec le temps, la gestion des biens basée sur des données que vous maîtrisez vous offrira une meilleure visibilité des éléments dont l utilité n est pas encore établie. Ensuite, vous pourrez développer le référentiel de biens pour satisfaire de nouveaux besoins en écartant en toute confiance les données sans intérêt pour votre activité, et pour continuer à gérer sans peine votre référentiel. Ainsi, vous pourrez passer par différentes phases de maturité en commençant par suivre des données simples et identifiables, notamment les reçus et les licences. Vous pourrez ajouter au fur et à mesure des options pour analyser les coûts de maintenance, bâtir des politiques d entreprise régissant l utilisation des biens et des services, renseigner les processus à des fins d audit, etc. Tous les nouveaux éléments de données doivent être associés à des objectifs spécifiques pour ne pas vous cantonner à une collecte de données formelle. Une fois que vous aurez déployé un référentiel de biens, ajouté une couche de contrôle, défini une discipline pour recueillir et analyser les données, affiné sans relâche les processus et redéfini le service informatique en tant que fournisseur de services - plutôt qu un service d intervention d urgence - vous serez sur la bonne voie. A ce stade, les efforts que vous aurez fournis commenceront à payer pour tout le monde : les différentes entités comprendront exactement ce qu elles obtiennent en échange de ce qu elles payent. Le service informatique pourra évaluer le coût de ses services et planifier son budget avec précision. Quant à l entreprise toute entière, elle obtiendra exactement les services informatiques dont elle a besoin, et ce sans gaspiller d argent. De plus, à mesure que mettrez tous les éléments en place, vous vous rendrez compte un jour que vous avez finalement bâti une CMDB. Et puisqu une CMDB est un élément fondamental de la gestion des services informatiques ITIL dans son ensemble, vous constaterez que vous êtes également sur la voie de la gestion des services. Et vous aurez fait tout cela simplement en utilisant vos ressources informatiques jour après jour de manière plus structurée. Destination gestion des services : adressez-vous à Avocent LANDesk, un chef de file du marché Vous ne parviendrez jamais à une gestion des services informatiques en vous cantonnant à une stratégie qui repose sur l urgence et la réactivité, un mode de fonctionnement qui a trop longtemps prédominé au sein des services informatiques des entreprises. En associant certains biens avec d autres dans le cadre de l ensemble des services qu ils fournissent, vous pourrez mieux contrôler les achats, la gestion des changements, la chaîne de contrôle, de l audit, la conformité des licences, la conformité à la réglementation et bien d autres processus métier essentiels. En vous appuyant sur les connaissances que vous acquérez au fur et à mesure, vous pourrez créer un catalogue de services basés sur les biens nécessaires à la fourniture de chaque service. En outre, vous pourrez définir des mesures de qualité de service et finalement créer les processus informatiques orientés vers les services tels que définis par ITIL. À ce stade, le service informatique sera passé d un centre de coûts à forte composante technologique et archaïque à un centre de profits orienté services et proactif. Il s agit là d un projet à long terme et Avocent LANDesk s engage à vous aider à le réaliser. En 2009, adressez-vous à Avocent LANDesk et à ses solutions de gestion éprouvées qui proposent de nouvelles innovations pour aider les entreprises à planifier et à mener à bien un projet clair et sans surprise pour une gestion complète des services selon ITIL. Pour en savoir plus, rendez-vous sur Glossaire : KOALA: Key Operational Lifecycle Assessment ITAM: Information Technology Asset Management ITIL: Information Technology Infrastructure Library CMDB: Configuration Management Database SOX: Sarbanes-Oxley 6

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Un Livre Blanc Experian Marketing Services d après une enquête menée par le

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

MICROSOFT DYNAMICS CRM 3.0

MICROSOFT DYNAMICS CRM 3.0 MICROSOFT DYNAMICS CRM 3.0 Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

La gestion des problèmes

La gestion des problèmes Chapitre 6 La gestion des problèmes Les incidents se succèdent, toujours les mêmes. Des petits désagréments la plupart du temps, mais qui finissent par pourrir la vie. Toute l équipe informatique se mobilise

Plus en détail

Solutions SAP Crystal

Solutions SAP Crystal Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation

Plus en détail

Guide Pratique Gérez efficacement vos contacts

Guide Pratique Gérez efficacement vos contacts Guide Pratique Gérez efficacement vos contacts SOMMAIRE Avant Propos 3 Faites un bilan de votre situation actuelle 4 Quelle est la différence entre un logiciel de gestion de contacts et mon organisation

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen

Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen UN EXTRAIT DE : Focus sur : l'automatisation des services Un signe des temps : Le développement de l'automatisation des services par Audrey Rasmussen L a puissance et le potentiel de l automatisation des

Plus en détail

Comment réussir le déménagement de vos locaux professionnels. Les 15 étapes d un déménagement en toute sérénité

Comment réussir le déménagement de vos locaux professionnels. Les 15 étapes d un déménagement en toute sérénité Comment réussir le déménagement de vos locaux professionnels Les 15 étapes d un déménagement en toute sérénité Introduction Déménager des locaux professionnels n est pas une mince affaire. En la matière,

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

ITIL V2. La gestion des configurations

ITIL V2. La gestion des configurations ITIL V2 La gestion des configurations Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Conformité aux normes de gestion des PC reconnues par l industrie

Conformité aux normes de gestion des PC reconnues par l industrie Conformité aux normes de gestion des PC reconnues par l industrie Toute la gamme de PC ThinkCentre et portables ThinkPad d IBM répond aux dernières normes de l industrie, notamment celle du DMTF (Desktop

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Check-List : Les 10 principales raisons de passer au Cloud

Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION )

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION ) Procédure interne / Usage / Formation ITIL Mars 2015-15/19 rue Léon Geffroy - 94400 Vitry-sur-Seine - Tél. +33 (0)1 45 15 87 34 Fax +33 (0)1 46 70 86 35 - contact@groupe-assmann.fr SOMMAIRE : A B C D E

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance.

Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Surveillance sur IP Axis. Des possibilités illimitées pour la vidéosurveillance. Répondre aux exigences de vidéosurveillance actuelles Le marché de la vidéosurveillance explose, poussé en cela par les

Plus en détail

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................

Plus en détail

Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux.

Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux. Faites l expérience d un monde où les interactions avec vos clients se portent de mieux en mieux. NCR SERVICES Brochure Title Goes Here Gestion Sub-header proactive, / description maintenance goes here

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail