Rôle de la gestion à distance pour garantir la disponibilité des équipements informatiques
|
|
- Chrystelle Rachel Paré
- il y a 8 ans
- Total affichages :
Transcription
1 garantir la disponibilité des équipements informatiques Livre blanc préparé pour Raritan Computer, Inc. Juillet 2005
2 Table des matières Introduction...1 Gestion du temps d exploitation...1 Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances...2 Obstacles du marché au développement de solutions efficaces...2 Outils in-band...3 Gestion à distance : simplification et optimisation du contrôle du temps d exploitation...4 Perspectives sur le retour sur investissement...6 Synthèse et conclusion...6
3 Introduction L attention du secteur s est jusqu à présent essentiellement portée sur la surveillance des équipements informatiques. Mais lorsqu il s agit d effectuer les réparations et de les valider, les informaticiens ont généralement recours à un bric-à-brac d opinions d experts et de logiciels, qui s accompagnent souvent d une immense incompétence. Cela est plutôt ironique si l on considère que le rendement opérationnel dans le domaine de la réparation des dispositifs vitaux a pris de plus en plus d importance. Une surveillance accrue des équipements, combinée à des niveaux d automatisation plus élevés, impose en effet une réparation plus rapide et efficace des dispositifs afin de mener à bien la procédure de gestion que ce soit en termes de disponibilité ou de performances. Cela n est pas une nouveauté en soi, mais le besoin de réduire la durée moyenne de réparation et d optimiser le temps d exploitation n en reste pas moins capital dans la plupart des organisations informatiques, à un niveau intermédiaire ou au niveau de l entreprise, et n est toujours pas couvert de façon satisfaisante dans la plupart des environnements. Vu l importance apparente accordée dans le secteur à la rentabilité et à la poursuite des objectifs professionnels, on peut alors se demander pourquoi les fonctions fondamentales de diagnostic et de réparation réels des dispositifs sont si souvent occultées. Des fonctions de gestion à distance out-of-band et inband polyvalentes ont permis de réduire les frais de main d œuvre de 92 % dans la gestion des dispositifs dans des environnements distribués, et de réduire de 66 % la durée effective de résolution d un problème une fois déclaré. Par ailleurs, de telles fonctions de gestion des dispositifs à distance aident à mieux définir lorsqu il est temps de prendre des initiatives à plus long terme, telles que la gestion adaptative et sur demande, quand la gestion en temps réelle des dispositifs s impose. La gestion à distance peut également compléter d autres initiatives des entreprises, qui englobent des aspects de plus en plus critiques dans le domaine informatique des entreprises, à savoir la sécurité et la conformité. En fournissant un contrôle de l accès flexible, mais basé sur des rôles, à la surveillance et la réparation des dispositifs qui hébergent des applications clés, la gestion à distance peut aider à garantir que les opérations assurent la disponibilité des services vitaux d une entreprise. Ce rapport décrit le rôle et la valeur de la gestion à distance, notamment des commutateurs KVM (clavier, écran, souris) et d autres fonctions «out-of-band» qui assurent le contrôle des équipements informatiques, dans un contexte intégrant des tendances de marché plus larges et les alternatives actuelles du marché. Gestion du temps d exploitation Qu on le veuille ou non, les entreprises dépendent de plus en plus des services informatiques et de l infrastructure sur laquelle ils reposent. Cela s explique par un certain nombre de raisons pratiquement toutes liées à la capacité des entreprises à faire face à la concurrence, notamment : Le besoin croissant de se développer à l international pour étendre les marchés existants et en conquérir de nouveaux. Les capacités ajoutées des applications informatiques d automatisation permettant de capturer ce qui a été effectué manuellement par le passé. Le rôle accélérateur des applications Web dans la communication, les opérations commerciales et le partage des informations. Le développement de l infrastructure informatique, qui offre non seulement une couverture géographique inégalée, mais qui gère également les relations complexes entre entreprises et entre les entreprises et les particuliers et qui, dans certains cas, permet de proposer des types d activités et de services totalement nouveaux aux consommateurs. Le coût élevé des temps d arrêt pour les entreprises qui, dans certaines hiérarchies verticales, peuvent atteindre jusqu à 14 millions de dollars US par minute. Au vu de ces exigences, l importance du temps d exploitation pour les services informatiques doit paraître évidente. En plus d être des valeurs de contrat de niveau de service établies dans de nombreux environnements, la durée moyenne de réparation et la durée moyenne de fonctionnement entre deux défaillances sont également devenues des indicateurs quasi viscéraux de réussite ou d échec. La réduction de la durée moyenne de réparation génère à la fois une satisfaction accrue des clients et des économies significatives sur les frais d exploitation. L assurance de réparations correctes peut également
4 réduire la durée moyenne de fonctionnement entre deux défaillances afin que les équipements informatiques moins réactifs essentiellement axés sur la résolution de problèmes soient de nouveau en mesure d assumer les activités qu ils prennent en charge. Inutile de dire qu avec des centaines de milliers de dispositifs répartis sur plusieurs sites géographiques au sein d une organisation, la réduction des temps d arrêt présente de grands défis, comme indiqué ci-dessous. Cela rend la résolution rapide et efficace des problèmes d autant plus nécessaire et précieuse. Obstacles à la réduction de la durée moyenne de réparation et à l extension de la durée moyenne de fonctionnement entre deux défaillances Malgré le besoin clair de réduire la durée moyenne de réparation et d étendre la durée moyenne de fonctionnement entre deux défaillances, la plupart des organisations informatiques restent prises au piège dans une sorte de cercle vicieux qui les cantonnent dans un cadre purement réactif, dont elles tentent de sortir en vain. Il y a plusieurs raisons à cela certaines des plus fondamentales figurant ci-dessous. Plus le nombre et la dispersion géographique des composants d infrastructure augmentent, plus les équipements informatiques se développent et dépendent les uns des autres au sein des organisations. L accélération dramatique des composants d infrastructure a plus que neutralisé le fait que la durée moyenne de fonctionnement entre deux défaillances de la plupart des dispositifs fournis à l heure actuelle est bien meilleure que par le passé. Plus le nombre de dispositifs et de fonctions gérés par chaque professionnel de l informatique augmente, plus le risque d erreur humaine est élevé. Une recherche EMA indique que plus de 50 % des échecs d infrastructure informatique relèvent d erreurs humaines. La densité croissante de la nouvelle infrastructure de dispositifs est un autre facteur. La concentration d un nombre de plus en plus important de fonctions au sein d un même châssis ou environnement réseau augmente les risques de panne. Les châssis de serveurs lames, les clusters de serveurs et les batteries de stockage découplées prennent de l ampleur dans les centres de données. Parallèlement, un volume croissant de transmissions avec et sans fil, de nouvelles applications et de nouveaux services réseaux, tels que VoIP et les VPN, exigent des routeurs de densité plus élevée. Les coûts constituent toujours un obstacle dominant à la réduction de la durée moyenne de réparation. Les organisations informatiques sont certes plus disposées à investir dans la gestion et le contrôle que par le passé, mais elles ont besoin de preuves tangibles avant de passer à l acte. Cet engouement pour la «rationalisation des coûts» peut fragiliser une infrastructure et aboutir à un support très loin d être adéquat. Les menaces de sécurité sont plus prononcées que jamais et proviennent d une variété plus étendue de sources de plus en plus sophistiquées. Les problèmes de sécurité sont devenus un facteur majeur dans le ralentissement de la durée moyenne de réparation et le raccourcissement de la durée moyenne de fonctionnement entre deux défaillances. Ces pourcentages reflètent la présence de la marque dans la recherche EMA axée sur les produits utilisés pour surveiller, alerter, diagnostiquer, réparer et valider les réparations correctes de services Web distribués Figure 1 : Fragmentation de jeux d outils dans la gestion d entreprise Obstacles du marché au développement de solutions efficaces Alors que le marché de la gestion d entreprise regorge aussi bien de solutions que de diverses technologies, et que ces solutions se développent, la panoplie même de solutions peut devenir un facteur négatif. La figure 1 illustre des données récentes issues de la recherche EMA réalisée au moment de la résolution de problèmes, de la prise de conscience du problème à la validation de la réparation considérée comme adéquate pour des applications Web de niveau n. Il est à noter que le répondant moyen, souvent un architecte d applications, a
5 utilisé au moins neuf marques différentes et encore plus de jeux d outils, et n était toujours pas totalement satisfait du fonctionnement. Le résultat obtenu correspond au type de fragmentation de jeux d outils illustré sur la Figure 1. La figure 1 montre en principe clairement que, bien que les fournisseurs de solutions de gestion de systèmes d entreprise développent des technologies et réalisent des progrès précieux dans le domaine des fonctions, la vaste panoplie de solutions de gestion et la complexité de bon nombre de leurs déploiements poussent toujours les adeptes de l informatique à investir dans des jeux d outils fragmentés, même s ils sont onéreux. Cela peut entraîner des frais d exploitation énormes sans pour autant garantir l efficacité de la gestion, loin de là. Les moyennes entreprises sont particulièrement mal servies dans ce domaine, étant donné que leurs ressources d investissement opérationnel et financier sont très inférieures à celles de leurs consœurs de plus grande taille. Le marché commence tout juste à fournir aux entreprises moyennes des options abordables et pragmatiques leur permettant de prendre en charge leurs besoins en termes de gestion des équipements informatiques et des services. Généralement, ces entreprises requièrent une panoplie de fonctions étroitement intégrées, ainsi que des solutions pouvant être déployées en générant le minimum de frais administratifs. Elles ont par ailleurs besoin de solutions qui permettent à une base fixe réduite de professionnels qualifiés de gérer ce qui, dans de nombreux cas, sont des problèmes aussi complexes que ceux auxquels les plus grandes entreprises doivent faire face. La gestion à distance constitue l une des options à même d aider les nouveaux venus de niveau intermédiaire, comme décrit ci-dessous. Outils in-band La grande majorité des solutions disponibles pour la gestion des entreprises sont des produits «in-band» dont la connectivité repose sur des réseaux de niveau production. Ces solutions de surveillance classiques prêtes à l emploi, incluant des plates-formes telles que HP OpenView et CA Unicenter et tout un ensemble de solutions de points, couvrent une gamme étendue de domaines et de tâches, notamment : la gestion des réseaux et des systèmes, l analyse de la vulnérabilité, la sécurité, les capacités de gestion du parc, l analyse du trafic et la gestion du bureau incluant des solutions Microsoft et d autres fabricants. Toutes les solutions de gestion inband dépendent de la connectivité réseau pour recueillir les informations permettant d assurer une surveillance précise. Dès lors qu une connexion est interrompue ou que le réseau tombe en panne, la connectivité est perdue et la plupart des outils de gestion perdent contact. Les solutions in-band dépendent également de l intégralité du système d exploitation, ce qui peut aussi représenter un obstacle et forcer les techniciens à se déplacer pour disposer d un accès «sur le rack». Dans certains cas, des agents installés sur les dispositifs contiennent des informations sur le diagnostic auxquelles il n est également plus possible d accéder si la connectivité avec le dispositif est interrompue. Certaines de ces solutions offrent bien des fonctions de gestion automatisées ou actives, mais la majorité d entre elles ne disposent d aucune fonction de «réparation» directe réelle des dispositifs. Figure 2 : La grande confiance accordée aux opinions d experts souligne l insatisfaction par rapport aux jeux d outils existants La figure 2, extraite de la même recherche EMA sur la résolution de problèmes dans l infrastructure et les applications dans des environnements d applications Web de niveau n, souligne le niveau d insatisfaction des professionnels de l informatique par rapport aux jeux d outils existants. Il est ainsi très clair que le pourcentage le plus élevé de causes d échec sur une infrastructure d applications représente à lui seul les opinions d experts, à raison de 41 %, alors que les jeux d outils prêts à l emploi représentent 21 % et les outils «faits maison» 15 %. Notez que le pourcentage des «opinions d experts» augmente de 20 % pour atteindre 61 % si l on inclut les incidents «précédents et similaires». Cela ne veut pas dire que les solutions de gestion des entreprises in-band n évoluent pas vers des conceptions de plus en plus avancées. Les nouveaux courants de l analytique, les entrepôts de données fédérés, la
6 visualisation par le biais d un portail, l intérêt retrouvé pour l intégration de plusieurs marques, les capacités de flux des applications et d autres méthodes de recherche empiriques ne sont que quelques exemples des nouvelles tendances prometteuses. Les entreprises, de grande et moyenne taille, doivent continuer à rechercher la bonne combinaison de solutions in-band. Mais les grandes entreprises doivent également réfléchir à des stratégies capables de compléter de façon efficace les solutions inband avec des jeux d outils out-of-band, et les moyennes entreprises doivent se pencher sur des options bien intégrées qui peuvent combiner des solutions in-band et out-of-band dans un portefeuille cohérent. Gestion à distance : simplification et optimisation du contrôle du temps d exploitation D un point de vue historique, le marché des outils de gestion à distance a toujours été un marché autonome et quelque peu isolé. De nombreux techniciens de gestion informatique se sont en effet plus concentrés sur la surveillance et les diagnostics des problèmes liés aux équipements informatiques que sur les initiatives visant à prendre de réelles actions correctives. Mais bien que cet accent sur la surveillance ait freiné le développement du marché des solutions de gestion à distance, celui-ci a néanmoins connu une croissance à deux chiffres au cours des quelques années passées, en grande partie du fait des avantages incontournables qu il présente en termes de retour sur investissement qui permettent notamment de réaliser jusqu à 92 % d économies sur les frais de main d œuvre des réparations à distance. Les solutions de gestion à distance permettent également de réduire la durée moyenne de réparation des services vitaux, souvent jusqu à 66 % ou plus, améliorant ainsi la qualité des services de façon considérable. Les solutions de gestion à distance exploitent généralement des fonctions «out-of-band» réseaux séparés tels que ceux prenant en charge les commutateurs KVM (clavier, écran, souris) qui fournissent une infrastructure distincte intégrée pour les tâches de diagnostic et de gestion à distance. Cette infrastructure offre une approche globale de la gestion d une gamme étendue de dispositifs, sans encombrer le réseau de production d un trafic supplémentaire et sans interrompre l accès lorsque des problèmes de disponibilité ou de performances surviennent sur le réseau de production. Figure 3 : Gestion à distance domaine de gérabilité Les avantages opérationnels sur le contrôle et le rendement deviennent de plus en plus évidents pour le marché de la gestion à distance à travers un certain nombre de facteurs. L un des plus fondamentaux est la prolifération des déploiements de serveurs lames qui étendent le nombre de segments de réseau distribués au sein d un châssis unique. En d autres termes, les systèmes côté serveur deviennent des réseaux virtuels en eux-mêmes, avec toute la complexité et la densité découlant du regroupement d éléments mis en réseau et fonctionnant de pair. Cette augmentation de densité rend la gestion à distance de tels dispositifs d autant plus incontournable notamment, comme c est souvent le cas, lorsqu ils hébergent des spécifications d applications d entreprise vitales. Les solutions de gestion à distance permettent de limiter et de définir l accès en fonction de rôles et de niveaux de sécurité spécifiques, et apportent par conséquent des avantages natifs en répondant à des normes de conformité et de sécurité définies. Leurs fonctions de chiffrement élaboré, d authentification et d autorisation dispositif par dispositif, et d emplacement et de processus opérationnel leur permettent par ailleurs d optimiser la sécurité. Ces fonctions ont une valeur claire, notamment si l on considère le nombre toujours plus élevé de réglementations promulguées aux États- Unis (Sarbanes-Oxley et Health Insurance Portability and Accountability Act de 1996, par exemple) qui exigent que les professionnels de l informatique suivent et contrôlent les changements de matériels au sein d une infrastructure informatique de façon plus efficace que par le passé.
7 Toutes les solutions de gestion à distance n offrent cependant pas les mêmes avantages. Voici quelques-uns des aspects à prendre en compte pour mieux sélectionner un produit : Avantages pour la gestion des utilisateurs. Les responsables informatiques doivent rechercher des solutions permettant une connexion unique et offrant une sécurité centralisée basée sur des rôles, pouvant être facilement administrée de manière centralisée conformément aux stratégies d exploitation et opérationnelles. Ces fonctions doivent inclure l accès multi-utilisateurs afin que plusieurs professionnels puissent travailler ensemble sur un problème. À ce sujet, certaines solutions de gestion à distance offrent des outils collaborateurs tels que PC-Share et SecureChat. Vues logiques et physiques. Certaines solutions de gestion à distance offrent aux professionnels de l informatique des vues physiques comme des vues logiques définies par l utilisateur affichant les dispositifs liés à un service, une organisation et un groupe de clients. Cette combinaison de vues peut contribuer à réduire les temps d arrêt et les frais d exploitation en fournissant des fonctions de tri simples par type de dispositif ou par emplacement physique, par exemple lorsque les techniciens doivent isoler l origine de problèmes détectés. Cette polyvalence peut s avérer extrêmement utile pour mieux définir et hiérarchiser les opérations de réparation à distance lorsqu elles s appliquent aux services d une entreprise et aux exigences de fonctionnement. Cela peut également aider à fournir un contexte plus cohérent aux techniciens, et aider ces derniers et le personnel de l équipe d assistance à collaborer de façon plus efficace. Agrégation et consolidation de technologies. La plupart des solutions de gestion à distance prennent en charge diverses technologies de diagnostic, réparation et validation. Les professionnels de l informatique doivent avant tout rechercher des solutions qui incluent non seulement une gamme étendue d options technologiques, mais qui intègrent également ces options de telle sorte qu ils puissent les parcourir facilement. Voici certaines des options à prendre en compte : Prise en charge de console KVM (clavier, écran, souris) un des piliers de pratiquement toutes les solutions de gestion de systèmes à distance. Elle permet d accéder aux dispositifs en l absence de connexion in-band et/ou lorsque le système d exploitation ne fonctionne pas. La technologie KVM offre quatre fonctions de base : elle permet aux administrateurs d utiliser le processeur ou le système d un ordinateur comme s ils travaillaient directement sur l ordinateur ; elle permet aux professionnels de l informatique de contrôler des systèmes multiprocesseur ou lames ; elle permet aux professionnels de l informatique désignés d arrêter, lancer ou relancer des processus susceptibles d être tombés en panne ; enfin, la technologie KVM permet aux administrateurs de redémarrer les systèmes et les dispositifs réseau. Accès à une console série essentiel pour accéder aux dispositifs d interréseautage, tels que les commutateurs, pare-feu, équilibreurs de charge et routeurs. Pratiquement chaque dispositif réseau possède un port (série RS232) dédié à la gestion, qui complète largement tout instrument/accès de gestion in-band existant. Prise en charge de dispositifs réseau et système doit inclure une grande variété de dispositifs système et de systèmes d exploitation, et prendre en charge les commutateurs réseau, routeurs, pare-feu, voire des analyseurs de réseau et autres dispositifs de surveillance. Accès in-band complétant l accès out-of-band particulièrement utile pour la collecte de données SNMP à partir des dispositifs réseau et système, et des fichiers journaux à partir des dispositifs système. Gestion de l alimentation à distance essentielle pour mettre les systèmes sous et hors tension lorsque la réparation de dispositifs défectueux exigent de les éteindre et de les rallumer. Lorsqu un système se plante, par exemple, et qu il est figé et ne répond plus à aucune commande du clavier est une situation type où les solutions in-band peuvent ne pas fonctionner. La fonction Ctrl-Alt-Suppr n est pas suffisante lorsque le système ne répond pas. Solutions et tarifs abordables pour les petites et moyennes entreprises comme pour les grandes entreprises. Les solutions de gestion à distance peuvent fournir une valeur essentielle dans un
8 grand nombre d environnements informatiques même dans les entreprises de plus petite taille qui comprennent des dispositifs vitaux dispersés géographiquement. Mais le prix et les solutions ne correspondent pas toujours à ce niveau d exigences du marché. Perspectives sur le retour sur investissement Les avantages en termes de retour sur investissement des solutions de gestion à distance out-of-band, sur le rendement opérationnel et la durée moyenne minimale de réparation, sont nombreux et ont déjà en partie été mentionnés dans ce rapport. Certains des aspects liés au retour sur investissement dans le cadre de la gestion à distance parlent d eux-mêmes, notamment : Nombre de déplacements (de techniciens) supprimés par an (qui peuvent se compter en plusieurs milliers) Nombre d heures requises par déplacement (peut être compris en une ou deux heures, jusqu à plusieurs jours) Avantages opérationnels découlant d une meilleure collaboration (difficiles à quantifier mais correspondent à des avantages réels et confirmés) Économies accrues sur les frais d exploitation découlant de la consolidation des effectifs, avec une base technique qualifiée plus concentrée, effectuant les opérations à distance Sans oublier, bien sûr, la baisse des coûts dus aux temps d arrêt, qui se traduit par une meilleure rentabilité des opérations (génération de revenus et productivité, état d esprit général et loyauté des clients/partenaires) Courte synthèse des points essentiels relatifs aux données de retour sur investissement : Si l on estime que le coût actuel d un déplacement type pour réparer un dispositif défectueux sur un site distant s élève à 350 dollars US de l heure, les solutions de gestion à distance permettent de réduire les frais de main d œuvre de plus de 90 %. Les solutions de gestion à distance ont permis de réduire de 66 % la durée moyenne de réparation en supprimant le temps consacré aux déplacements et en optimisant le diagnostic approfondi des dispositifs. Les coûts de durée moyenne de réparation varient énormément : une usine estime, par exemple, que les coûts découlant des temps d arrêt sont compris entre 10 et 12 millions de dollars US par jour, alors que pour une institution financière les coûts s élèvent à 14 millions de dollars US par minute. Lorsque les organisations informatiques étendent leurs équipements pour mieux répondre aux besoins d une entreprise, les solutions de gestion à distance permettent une croissance plus souple et plus rentable. Dans un environnement où des solutions de gestion à distance ont été déployées, le parc informatique a augmenté de 33 % par an sur plus de 100 sites, sans ajout de personnel informatique. Synthèse et conclusion La gestion à distance n est pas une nouveauté pour les professionnels de l informatique, mais son importance grandit avec le caractère de plus en plus vital des transactions informatiques et de l infrastructure sur laquelle elles reposent pour la capacité des entreprises à faire face à la concurrence. Et cette tendance ne fera que prendre de l ampleur tant que les services professionnels et les services informatiques continueront de fusionner. La gestion à distance fournit une réponse efficace pour réaliser des économies substantielles sur les frais d exploitation dans le cadre de la réparation de dispositifs système et réseau distants. Cette solution peut faire gagner des heures, voire des jours aux administrateurs en supprimant les déplacements accaparants et onéreux. Si un administrateur approuvé peut corriger une panne depuis chez lui plutôt que de perdre deux heures à se rendre sur place à 4 heures du matin, l administrateur et l entreprise dans laquelle se situe le problème y gagnent tous les deux. Parallèlement, la gestion à distance aide à garantir la disponibilité des services de l entreprise et à assurer toutes les activités ainsi que la continuité des équipements informatiques. Enfin, le contrôle désigné fourni par la gestion à distance s avère souvent très précieux lorsque le contrôle de l accès à des équipements vitaux doit être défini, limité et régi. Citons l exemple d outils de gestion à distance instaurés sur un site (du secteur financier) dans lequel l accès physique à des centres de données clés était absolument interdit.
9 En même temps, les opportunités fonctionnelles de la gestion à distance se multiplient. EMA a ainsi pu voir que la gestion à distance est de plus en plus utilisée pour contrôler l alimentation des systèmes à distance, effectuer des sauvegardes de systèmes à distance et surveiller les dispositifs vitaux à distance, entre autres applications. Celles-ci complètent de façon naturelle tous les autres outils de gestion à distance qui, aujourd hui, sont peutêtre perçus comme des outils permettant de réaliser des économies sur les coûts de réparation et de temps d exploitation mais qui, demain, pourront devenir une ressource de fonctions essentielle pour la gestion des équipements informatiques.
10 À propos d Enterprise Management Associates, Inc. Enterprise Management Associates, Inc. est une société d analystes à croissance rapide spécialisée dans le marché des logiciels et des services de gestion. EMA fournit des conseils stratégiques aux fabricants et aux professionnels de l informatique qui souhaitent profiter de la croissance dans les domaines du commerce électronique, des réseaux, des systèmes et de la gestion des applications. Enterprise Management Associates tire sa vision et les conseils qu elle prodigue de ses recherches permanentes et des points de vue d une équipe de personnes expérimentées issues de milieux aussi divers que le domaine informatique, la fourniture de services, la distribution de logiciels indépendants et les groupes de publication, et est fréquemment invitée à partager ses observations dans le cadre de forums sur la gestion dans le monde entier. Siège : Enterprise Management Associates 2585 Central Avenue, Suite 100 Boulder, CO 80301, États-Unis Téléphone : Fax : info@enterprisemanagement.com Aucune partie de ce rapport ne peut être copiée, reproduite, stockée sur un système de récupération ou retransmise sans l autorisation écrite préalable d Enterprise Management Associates, Inc. Toutes les déclarations et estimations mentionnées dans le présent rapport reflètent notre jugement à la date de rédaction du rapport et peuvent être modifiées sans préavis. Les noms de produits mentionnés dans ce rapport sont des marques, déposées et/ou commerciales, de leurs sociétés respectives Enterprise Management Associates, Inc. Tous droits réservés.
Conception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailUnités de distribution d'alimentation (PDU) :
Unités de distribution d'alimentation (PDU) : Contrôles de l'alimentation et de l'environnement afin d'améliorer la 2009, Raritan Inc. Présentation Le monde des entreprises dépend plus que jamais des ressources
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailFOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC
FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailService HP Support Plus Services contractuels d assistance clientèle HP
Service HP Support Plus Services contractuels d assistance clientèle HP Des services complets pour matériel et logiciels vous permettent d améliorer la disponibilité de votre infrastructure informatique.
Plus en détailPrésentation de la gestion des infrastructures de centres de données
Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailLivre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) pour VMware Avril 2010
Coûts d une infrastructure de postes de travail virtualisés (SHVD - Server Hosted Virtual Desktops) : Étude comparative VMware View / Citrix XenDesktop Livre blanc rédigé par ENTERPRISE MANAGEMENT ASSOCIATES
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailLivre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012
Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailIntroduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept
Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailVos données sont-elles adaptées à l informatique en nuage?
ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles
Plus en détailserena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailRésolvez vos problèmes d énergie dédiée à l informatique
Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailDocument de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques
Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)
Plus en détailUtilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM
LIVRE BLANC Utilisation de l automatisation du marketing pour augmenter le retour sur investissement du CRM Introduction La technologie permet d améliorer de manière significative la productivité du service
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailLIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailObtenir une visibilité complète sur la performance des bases de données SQL Server.
Obtenir une visibilité complète sur la performance des bases de données SQL Server. Introduction Découvrez les témoignages clients suivants dans ce livre blanc : Logiciels Frej Krook Trimble Buildings
Plus en détailLa surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires
Plus en détailVue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>
Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailPour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C
Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques
Plus en détailDell vous aide à simplifier votre infrastructure informatique
Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailCLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?
CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailMessagerie sécurisée, fiable et économique
rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailS organiser pour le Cloud
S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....
Plus en détailAnalyse en temps réel du trafic des Internautes
Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailVMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE
La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailIBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailPalo Alto Networks Guide de l administrateur Panorama. Panorama 5.1
Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détailRegard sur l informatique en nuage
Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise
GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailLa reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détail