Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques"

Transcription

1 garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005

2 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances...2 Obstacles du marché au développement de solutions efficaces...2 Outils in-band...3 Gestion à distance : simplification et optimisation du contrôle du temps d exploitation...4 Perspectives sur le retour sur investissement...6 Synthèse et conclusion...6

3 Introduction L attention du secteur s est jusqu à présent essentiellement portée sur la surveillance des équipements informatiques. Mais lorsqu il s agit d effectuer les réparations et de les valider, les informaticiens ont généralement recours à un bric-à-brac d opinions d experts et de logiciels, qui s accompagnent souvent d une immense incompétence. Cela est plutôt ironique si l on considère que le rendement opérationnel dans le domaine de la réparation des dispositifs vitaux a pris de plus en plus d importance. Une surveillance accrue des équipements, combinée à des niveaux d automatisation plus élevés, impose en effet une réparation plus rapide et efficace des dispositifs afin de mener à bien la procédure de gestion que ce soit en termes de disponibilité ou de performances. Cela n est pas une nouveauté en soi, mais le besoin de réduire la durée moyenne de réparation et d optimiser le temps d exploitation n en reste pas moins capital dans la plupart des organisations informatiques, à un niveau intermédiaire ou au niveau de l entreprise, et n est toujours pas couvert de façon satisfaisante dans la plupart des environnements. Vu l importance apparente accordée dans le secteur à la rentabilité et à la poursuite des objectifs professionnels, on peut alors se demander pourquoi les fonctions fondamentales de diagnostic et de réparation réels des dispositifs sont si souvent occultées. Des fonctions de gestion à distance out-of-band et inband polyvalentes ont permis de réduire les frais de main d œuvre de 92 % dans la gestion des dispositifs dans des environnements distribués, et de réduire de 66 % la durée effective de résolution d un problème une fois déclaré. Par ailleurs, de telles fonctions de gestion des dispositifs à distance aident à mieux définir lorsqu il est temps de prendre des initiatives à plus long terme, telles que la gestion adaptative et sur demande, quand la gestion en temps réelle des dispositifs s impose. La gestion à distance peut également compléter d autres initiatives des entreprises, qui englobent des aspects de plus en plus critiques dans le domaine informatique des entreprises, à savoir la sécurité et la conformité. En fournissant un contrôle de l accès flexible, mais basé sur des rôles, à la surveillance et la réparation des dispositifs qui hébergent des applications clés, la gestion à distance peut aider à garantir que les opérations assurent la disponibilité des services vitaux d une entreprise. Ce rapport décrit le rôle et la valeur de la gestion à distance, notamment des commutateurs KVM (clavier, écran, souris) et d autres fonctions «out-of-band» qui assurent le contrôle des équipements informatiques, dans un contexte intégrant des tendances de marché plus larges et les alternatives actuelles du marché. Gestion du temps d exploitation Qu on le veuille ou non, les entreprises dépendent de plus en plus des services informatiques et de l infrastructure sur laquelle ils reposent. Cela s explique par un certain nombre de raisons pratiquement toutes liées à la capacité des entreprises à faire face à la concurrence, notamment : Le besoin croissant de se développer à l international pour étendre les marchés existants et en conquérir de nouveaux. Les capacités ajoutées des applications informatiques d automatisation permettant de capturer ce qui a été effectué manuellement par le passé. Le rôle accélérateur des applications Web dans la communication, les opérations commerciales et le partage des informations. Le développement de l infrastructure informatique, qui offre non seulement une couverture géographique inégalée, mais qui gère également les relations complexes entre entreprises et entre les entreprises et les particuliers et qui, dans certains cas, permet de proposer des types d activités et de services totalement nouveaux aux consommateurs. Le coût élevé des temps d arrêt pour les entreprises qui, dans certaines hiérarchies verticales, peuvent atteindre jusqu à 14 millions de dollars US par minute. Au vu de ces exigences, l importance du temps d exploitation pour les services informatiques doit paraître évidente. En plus d être des valeurs de contrat de niveau de service établies dans de nombreux environnements, la durée moyenne de réparation et la durée moyenne de fonctionnement entre deux défaillances sont également devenues des indicateurs quasi viscéraux de réussite ou d échec. La réduction de la durée moyenne de réparation génère à la fois une satisfaction accrue des clients et des économies significatives sur les frais d exploitation. L assurance de réparations correctes peut également

4 réduire la durée moyenne de fonctionnement entre deux défaillances afin que les équipements informatiques moins réactifs essentiellement axés sur la résolution de problèmes soient de nouveau en mesure d assumer les activités qu ils prennent en charge. Inutile de dire qu avec des centaines de milliers de dispositifs répartis sur plusieurs sites géographiques au sein d une organisation, la réduction des temps d arrêt présente de grands défis, comme indiqué ci-dessous. Cela rend la résolution rapide et efficace des problèmes d autant plus nécessaire et précieuse. Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances Malgré le besoin clair de réduire la durée moyenne de réparation et d étendre la durée moyenne de fonctionnement entre deux défaillances, la plupart des organisations informatiques restent prises au piège dans une sorte de cercle vicieux qui les cantonnent dans un cadre purement réactif, dont elles tentent de sortir en vain. Il y a plusieurs raisons à cela certaines des plus fondamentales figurant ci-dessous. Plus le nombre et la dispersion géographique des composants d infrastructure augmentent, plus les équipements informatiques se développent et dépendent les uns des autres au sein des organisations. L accélération dramatique des composants d infrastructure a plus que neutralisé le fait que la durée moyenne de fonctionnement entre deux défaillances de la plupart des dispositifs fournis à l heure actuelle est bien meilleure que par le passé. Plus le nombre de dispositifs et de fonctions gérés par chaque professionnel de l informatique augmente, plus le risque d erreur humaine est élevé. Une recherche EMA indique que plus de 50 % des échecs d infrastructure informatique relèvent d erreurs humaines. La densité croissante de la nouvelle infrastructure de dispositifs est un autre facteur. La concentration d un nombre de plus en plus important de fonctions au sein d un même châssis ou environnement réseau augmente les risques de panne. Les châssis de serveurs lames, les clusters de serveurs et les batteries de stockage découplées prennent de l ampleur dans les centres de données. Parallèlement, un volume croissant de transmissions avec et sans fil, de nouvelles applications et de nouveaux services réseaux, tels que VoIP et les VPN, exigent des routeurs de densité plus élevée. Les coûts constituent toujours un obstacle dominant à la réduction de la durée moyenne de réparation. Les organisations informatiques sont certes plus disposées à investir dans la gestion et le contrôle que par le passé, mais elles ont besoin de preuves tangibles avant de passer à l acte. Cet engouement pour la «rationalisation des coûts» peut fragiliser une infrastructure et aboutir à un support très loin d être adéquat. Les menaces de sécurité sont plus prononcées que jamais et proviennent d une variété plus étendue de sources de plus en plus sophistiquées. Les problèmes de sécurité sont devenus un facteur majeur dans le ralentissement de la durée moyenne de réparation et le raccourcissement de la durée moyenne de fonctionnement entre deux défaillances. Ces pourcentages reflètent la présence de la marque dans la recherche EMA axée sur les produits utilisés pour surveiller, alerter, diagnostiquer, réparer et valider les réparations correctes de services Web distribués Figure 1 : Fragmentation de jeux d outils dans la gestion d entreprise Obstacles du marché au développement de solutions efficaces Alors que le marché de la gestion d entreprise regorge aussi bien de solutions que de diverses technologies, et que ces solutions se développent, la panoplie même de solutions peut devenir un facteur négatif. La figure 1 illustre des données récentes issues de la recherche EMA réalisée au moment de la résolution de problèmes, de la prise de conscience du problème à la validation de la réparation considérée comme adéquate pour des applications Web de niveau n. Il est à noter que le répondant moyen, souvent un architecte d applications, a

5 utilisé au moins neuf marques différentes et encore plus de jeux d outils, et n était toujours pas totalement satisfait du fonctionnement. Le résultat obtenu correspond au type de fragmentation de jeux d outils illustré sur la Figure 1. La figure 1 montre en principe clairement que, bien que les fournisseurs de solutions de gestion de systèmes d entreprise développent des technologies et réalisent des progrès précieux dans le domaine des fonctions, la vaste panoplie de solutions de gestion et la complexité de bon nombre de leurs déploiements poussent toujours les adeptes de l informatique à investir dans des jeux d outils fragmentés, même s ils sont onéreux. Cela peut entraîner des frais d exploitation énormes sans pour autant garantir l efficacité de la gestion, loin de là. Les moyennes entreprises sont particulièrement mal servies dans ce domaine, étant donné que leurs ressources d investissement opérationnel et financier sont très inférieures à celles de leurs consœurs de plus grande taille. Le marché commence tout juste à fournir aux entreprises moyennes des options abordables et pragmatiques leur permettant de prendre en charge leurs besoins en termes de gestion des équipements informatiques et des services. Généralement, ces entreprises requièrent une panoplie de fonctions étroitement intégrées, ainsi que des solutions pouvant être déployées en générant le minimum de frais administratifs. Elles ont par ailleurs besoin de solutions qui permettent à une base fixe réduite de professionnels qualifiés de gérer ce qui, dans de nombreux cas, sont des problèmes aussi complexes que ceux auxquels les plus grandes entreprises doivent faire face. La gestion à distance constitue l une des options à même d aider les nouveaux venus de niveau intermédiaire, comme décrit ci-dessous. Outils in-band La grande majorité des solutions disponibles pour la gestion des entreprises sont des produits «in-band» dont la connectivité repose sur des réseaux de niveau production. Ces solutions de surveillance classiques prêtes à l emploi, incluant des plates-formes telles que HP OpenView et CA Unicenter et tout un ensemble de solutions de points, couvrent une gamme étendue de domaines et de tâches, notamment : la gestion des réseaux et des systèmes, l analyse de la vulnérabilité, la sécurité, les capacités de gestion du parc, l analyse du trafic et la gestion du bureau incluant des solutions Microsoft et d autres fabricants. Toutes les solutions de gestion inband dépendent de la connectivité réseau pour recueillir les informations permettant d assurer une surveillance précise. Dès lors qu une connexion est interrompue ou que le réseau tombe en panne, la connectivité est perdue et la plupart des outils de gestion perdent contact. Les solutions in-band dépendent également de l intégralité du système d exploitation, ce qui peut aussi représenter un obstacle et forcer les techniciens à se déplacer pour disposer d un accès «sur le rack». Dans certains cas, des agents installés sur les dispositifs contiennent des informations sur le diagnostic auxquelles il n est également plus possible d accéder si la connectivité avec le dispositif est interrompue. Certaines de ces solutions offrent bien des fonctions de gestion automatisées ou actives, mais la majorité d entre elles ne disposent d aucune fonction de «réparation» directe réelle des dispositifs. Figure 2 : La grande confiance accordée aux opinions d experts souligne l insatisfaction par rapport aux jeux d outils existants La figure 2, extraite de la même recherche EMA sur la résolution de problèmes dans l infrastructure et les applications dans des environnements d applications Web de niveau n, souligne le niveau d insatisfaction des professionnels de l informatique par rapport aux jeux d outils existants. Il est ainsi très clair que le pourcentage le plus élevé de causes d échec sur une infrastructure d applications représente à lui seul les opinions d experts, à raison de 41 %, alors que les jeux d outils prêts à l emploi représentent 21 % et les outils «faits maison» 15 %. Notez que le pourcentage des «opinions d experts» augmente de 20 % pour atteindre 61 % si l on inclut les incidents «précédents et similaires». Cela ne veut pas dire que les solutions de gestion des entreprises in-band n évoluent pas vers des conceptions de plus en plus avancées. Les nouveaux courants de l analytique, les entrepôts de données fédérés, la

6 visualisation par le biais d un portail, l intérêt retrouvé pour l intégration de plusieurs marques, les capacités de flux des applications et d autres méthodes de recherche empiriques ne sont que quelques exemples des nouvelles tendances prometteuses. Les entreprises, de grande et moyenne taille, doivent continuer à rechercher la bonne combinaison de solutions in-band. Mais les grandes entreprises doivent également réfléchir à des stratégies capables de compléter de façon efficace les solutions inband avec des jeux d outils out-of-band, et les moyennes entreprises doivent se pencher sur des options bien intégrées qui peuvent combiner des solutions in-band et out-of-band dans un portefeuille cohérent. Gestion à distance : simplification et optimisation du contrôle du temps d exploitation D un point de vue historique, le marché des outils de gestion à distance a toujours été un marché autonome et quelque peu isolé. De nombreux techniciens de gestion informatique se sont en effet plus concentrés sur la surveillance et les diagnostics des problèmes liés aux équipements informatiques que sur les initiatives visant à prendre de réelles actions correctives. Mais bien que cet accent sur la surveillance ait freiné le développement du marché des solutions de gestion à distance, celui-ci a néanmoins connu une croissance à deux chiffres au cours des quelques années passées, en grande partie du fait des avantages incontournables qu il présente en termes de retour sur investissement qui permettent notamment de réaliser jusqu à 92 % d économies sur les frais de main d œuvre des réparations à distance. Les solutions de gestion à distance permettent également de réduire la durée moyenne de réparation des services vitaux, souvent jusqu à 66 % ou plus, améliorant ainsi la qualité des services de façon considérable. Les solutions de gestion à distance exploitent généralement des fonctions «out-of-band» réseaux séparés tels que ceux prenant en charge les commutateurs KVM (clavier, écran, souris) qui fournissent une infrastructure distincte intégrée pour les tâches de diagnostic et de gestion à distance. Cette infrastructure offre une approche globale de la gestion d une gamme étendue de dispositifs, sans encombrer le réseau de production d un trafic supplémentaire et sans interrompre l accès lorsque des problèmes de disponibilité ou de performances surviennent sur le réseau de production. Figure 3 : Gestion à distance domaine de gérabilité Les avantages opérationnels sur le contrôle et le rendement deviennent de plus en plus évidents pour le marché de la gestion à distance à travers un certain nombre de facteurs. L un des plus fondamentaux est la prolifération des déploiements de serveurs lames qui étendent le nombre de segments de réseau distribués au sein d un châssis unique. En d autres termes, les systèmes côté serveur deviennent des réseaux virtuels en eux-mêmes, avec toute la complexité et la densité découlant du regroupement d éléments mis en réseau et fonctionnant de pair. Cette augmentation de densité rend la gestion à distance de tels dispositifs d autant plus incontournable notamment, comme c est souvent le cas, lorsqu ils hébergent des spécifications d applications d entreprise vitales. Les solutions de gestion à distance permettent de limiter et de définir l accès en fonction de rôles et de niveaux de sécurité spécifiques, et apportent par conséquent des avantages natifs en répondant à des normes de conformité et de sécurité définies. Leurs fonctions de chiffrement élaboré, d authentification et d autorisation dispositif par dispositif, et d emplacement et de processus opérationnel leur permettent par ailleurs d optimiser la sécurité. Ces fonctions ont une valeur claire, notamment si l on considère le nombre toujours plus élevé de réglementations promulguées aux États- Unis (Sarbanes-Oxley et Health Insurance Portability and Accountability Act de 1996, par exemple) qui exigent que les professionnels de l informatique suivent et contrôlent les changements de matériels au sein d une infrastructure informatique de façon plus efficace que par le passé.

7 Toutes les solutions de gestion à distance n offrent cependant pas les mêmes avantages. Voici quelques-uns des aspects à prendre en compte pour mieux sélectionner un produit : Avantages pour la gestion des utilisateurs. Les responsables informatiques doivent rechercher des solutions permettant une connexion unique et offrant une sécurité centralisée basée sur des rôles, pouvant être facilement administrée de manière centralisée conformément aux stratégies d exploitation et opérationnelles. Ces fonctions doivent inclure l accès multi-utilisateurs afin que plusieurs professionnels puissent travailler ensemble sur un problème. À ce sujet, certaines solutions de gestion à distance offrent des outils collaborateurs tels que PC-Share et SecureChat. Vues logiques et physiques. Certaines solutions de gestion à distance offrent aux professionnels de l informatique des vues physiques comme des vues logiques définies par l utilisateur affichant les dispositifs liés à un service, une organisation et un groupe de clients. Cette combinaison de vues peut contribuer à réduire les temps d arrêt et les frais d exploitation en fournissant des fonctions de tri simples par type de dispositif ou par emplacement physique, par exemple lorsque les techniciens doivent isoler l origine de problèmes détectés. Cette polyvalence peut s avérer extrêmement utile pour mieux définir et hiérarchiser les opérations de réparation à distance lorsqu elles s appliquent aux services d une entreprise et aux exigences de fonctionnement. Cela peut également aider à fournir un contexte plus cohérent aux techniciens, et aider ces derniers et le personnel de l équipe d assistance à collaborer de façon plus efficace. Agrégation et consolidation de technologies. La plupart des solutions de gestion à distance prennent en charge diverses technologies de diagnostic, réparation et validation. Les professionnels de l informatique doivent avant tout rechercher des solutions qui incluent non seulement une gamme étendue d options technologiques, mais qui intègrent également ces options de telle sorte qu ils puissent les parcourir facilement. Voici certaines des options à prendre en compte : Prise en charge de console KVM (clavier, écran, souris) un des piliers de pratiquement toutes les solutions de gestion de systèmes à distance. Elle permet d accéder aux dispositifs en l absence de connexion in-band et/ou lorsque le système d exploitation ne fonctionne pas. La technologie KVM offre quatre fonctions de base : elle permet aux administrateurs d utiliser le processeur ou le système d un ordinateur comme s ils travaillaient directement sur l ordinateur ; elle permet aux professionnels de l informatique de contrôler des systèmes multiprocesseur ou lames ; elle permet aux professionnels de l informatique désignés d arrêter, lancer ou relancer des processus susceptibles d être tombés en panne ; enfin, la technologie KVM permet aux administrateurs de redémarrer les systèmes et les dispositifs réseau. Accès à une console série essentiel pour accéder aux dispositifs d interréseautage, tels que les commutateurs, pare-feu, équilibreurs de charge et routeurs. Pratiquement chaque dispositif réseau possède un port (série RS232) dédié à la gestion, qui complète largement tout instrument/accès de gestion in-band existant. Prise en charge de dispositifs réseau et système doit inclure une grande variété de dispositifs système et de systèmes d exploitation, et prendre en charge les commutateurs réseau, routeurs, pare-feu, voire des analyseurs de réseau et autres dispositifs de surveillance. Accès in-band complétant l accès out-of-band particulièrement utile pour la collecte de données SNMP à partir des dispositifs réseau et système, et des fichiers journaux à partir des dispositifs système. Gestion de l alimentation à distance essentielle pour mettre les systèmes sous et hors tension lorsque la réparation de dispositifs défectueux exigent de les éteindre et de les rallumer. Lorsqu un système se plante, par exemple, et qu il est figé et ne répond plus à aucune commande du clavier est une situation type où les solutions in-band peuvent ne pas fonctionner. La fonction Ctrl-Alt-Suppr n est pas suffisante lorsque le système ne répond pas. Solutions et tarifs abordables pour les petites et moyennes entreprises comme pour les grandes entreprises. Les solutions de gestion à distance peuvent fournir une valeur essentielle dans un

8 grand nombre d environnements informatiques même dans les entreprises de plus petite taille qui comprennent des dispositifs vitaux dispersés géographiquement. Mais le prix et les solutions ne correspondent pas toujours à ce niveau d exigences du marché. Perspectives sur le retour sur investissement Les avantages en termes de retour sur investissement des solutions de gestion à distance out-of-band, sur le rendement opérationnel et la durée moyenne minimale de réparation, sont nombreux et ont déjà en partie été mentionnés dans ce rapport. Certains des aspects liés au retour sur investissement dans le cadre de la gestion à distance parlent d eux-mêmes, notamment : Nombre de déplacements (de techniciens) supprimés par an (qui peuvent se compter en plusieurs milliers) Nombre d heures requises par déplacement (peut être compris en une ou deux heures, jusqu à plusieurs jours) Avantages opérationnels découlant d une meilleure collaboration (difficiles à quantifier mais correspondent à des avantages réels et confirmés) Économies accrues sur les frais d exploitation découlant de la consolidation des effectifs, avec une base technique qualifiée plus concentrée, effectuant les opérations à distance Sans oublier, bien sûr, la baisse des coûts dus aux temps d arrêt, qui se traduit par une meilleure rentabilité des opérations (génération de revenus et productivité, état d esprit général et loyauté des clients/partenaires) Courte synthèse des points essentiels relatifs aux données de retour sur investissement : Si l on estime que le coût actuel d un déplacement type pour réparer un dispositif défectueux sur un site distant s élève à 350 dollars US de l heure, les solutions de gestion à distance permettent de réduire les frais de main d œuvre de plus de 90 %. Les solutions de gestion à distance ont permis de réduire de 66 % la durée moyenne de réparation en supprimant le temps consacré aux déplacements et en optimisant le diagnostic approfondi des dispositifs. Les coûts de durée moyenne de réparation varient énormément : une usine estime, par exemple, que les coûts découlant des temps d arrêt sont compris entre 10 et 12 millions de dollars US par jour, alors que pour une institution financière les coûts s élèvent à 14 millions de dollars US par minute. Lorsque les organisations informatiques étendent leurs équipements pour mieux répondre aux besoins d une entreprise, les solutions de gestion à distance permettent une croissance plus souple et plus rentable. Dans un environnement où des solutions de gestion à distance ont été déployées, le parc informatique a augmenté de 33 % par an sur plus de 100 sites, sans ajout de personnel informatique. Synthèse et conclusion La gestion à distance n est pas une nouveauté pour les professionnels de l informatique, mais son importance grandit avec le caractère de plus en plus vital des transactions informatiques et de l infrastructure sur laquelle elles reposent pour la capacité des entreprises à faire face à la concurrence. Et cette tendance ne fera que prendre de l ampleur tant que les services professionnels et les services informatiques continueront de fusionner. La gestion à distance fournit une réponse efficace pour réaliser des économies substantielles sur les frais d exploitation dans le cadre de la réparation de dispositifs système et réseau distants. Cette solution peut faire gagner des heures, voire des jours aux administrateurs en supprimant les déplacements accaparants et onéreux. Si un administrateur approuvé peut corriger une panne depuis chez lui plutôt que de perdre deux heures à se rendre sur place à 4 heures du matin, l administrateur et l entreprise dans laquelle se situe le problème y gagnent tous les deux. Parallèlement, la gestion à distance aide à garantir la disponibilité des services de l entreprise et à assurer toutes les activités ainsi que la continuité des équipements informatiques. Enfin, le contrôle désigné fourni par la gestion à distance s avère souvent très précieux lorsque le contrôle de l accès à des équipements vitaux doit être défini, limité et régi. Citons l exemple d outils de gestion à distance instaurés sur un site (du secteur financier) dans lequel l accès physique à des centres de données clés était absolument interdit.

9 En même temps, les opportunités fonctionnelles de la gestion à distance se multiplient. EMA a ainsi pu voir que la gestion à distance est de plus en plus utilisée pour contrôler l alimentation des systèmes à distance, effectuer des sauvegardes de systèmes à distance et surveiller les dispositifs vitaux à distance, entre autres applications. Celles-ci complètent de façon naturelle tous les autres outils de gestion à distance qui, aujourd hui, sont peutêtre perçus comme des outils permettant de réaliser des économies sur les coûts de réparation et de temps d exploitation mais qui, demain, pourront devenir une ressource de fonctions essentielle pour la gestion des équipements informatiques.

10 À propos d Enterprise Management Associates, Inc. Enterprise Management Associates, Inc. est une société d analystes à croissance rapide spécialisée dans le marché des logiciels et des services de gestion. EMA fournit des conseils stratégiques aux fabricants et aux professionnels de l informatique qui souhaitent profiter de la croissance dans les domaines du commerce électronique, des réseaux, des systèmes et de la gestion des applications. Enterprise Management Associates tire sa vision et les conseils qu elle prodigue de ses recherches permanentes et des points de vue d une équipe de personnes expérimentées issues de milieux aussi divers que le domaine informatique, la fourniture de services, la distribution de logiciels indépendants et les groupes de publication, et est fréquemment invitée à partager ses observations dans le cadre de forums sur la gestion dans le monde entier. Siège : Enterprise Management Associates 2585 Central Avenue, Suite 100 Boulder, CO 80301, États-Unis Téléphone : Fax : info@enterprisemanagement.com Aucune partie de ce rapport ne peut être copiée, reproduite, stockée sur un système de récupération ou retransmise sans l autorisation écrite préalable d Enterprise Management Associates, Inc. Toutes les déclarations et estimations mentionnées dans le présent rapport reflètent notre jugement à la date de rédaction du rapport et peuvent être modifiées sans préavis. Les noms de produits mentionnés dans ce rapport sont des marques, déposées et/ou commerciales, de leurs sociétés respectives Enterprise Management Associates, Inc. Tous droits réservés.

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Unités de distribution d'alimentation (PDU) :

Unités de distribution d'alimentation (PDU) : Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Service HP Support Plus Services contractuels d assistance clientèle HP

Service HP Support Plus Services contractuels d assistance clientèle HP Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.

Plus en détail

Présentation de la gestion des infrastructures de centres de données

Présentation de la gestion des infrastructures de centres de données Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) pour VMware Avril 2010

Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) pour VMware Avril 2010 Coûts d une infrastructure de postes de travail virtualisés (SHVD - Server Hosted Virtual Desktops) : Étude comparative VMware View / Citrix XenDesktop Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)

Plus en détail

Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM

Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM LIVRE BLANC Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM Introduction La technologie permet d améliorer de manière significative la productivité du service

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Obtenir une visibilité complète sur la performance des bases de données SQL Server.

Obtenir une visibilité complète sur la performance des bases de données SQL Server. Obtenir une visibilité complète sur la performance des bases de données SQL Server. Introduction Découvrez les témoignages clients suivants dans ce livre blanc : Logiciels Frej Krook Trimble Buildings

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Analyse en temps réel du trafic des Internautes

Analyse en temps réel du trafic des Internautes Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail