Une représentation complète

Dimension: px
Commencer à balayer dès la page:

Download "Une représentation complète"

Transcription

1 LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible

2 Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance des temps de réponse aux utilisateurs finals 3 Fonctionnalités requises pour la surveillance du temps de réponse aux utilisateurs 4 Surveillance du temps de réponse des applications Surveillance du temps de réponse des services Web Surveillance du temps de réponse des courriels Caractéristiques de déploiement requises 7 Un reporting solide Architecture distribuée Déploiement et modification flexibles et faciles Support d infrastructure étendu Support de la virtualisation Exploitation en trois étapes de la surveillance des temps de réponse pour améliorer les niveaux de service 10 Conclusion 11 Surveillance de la réponse des services d annuaire Surveillance du temps de réponse du réseau Surveillance du temps de réponse des bases de données 2

3 Résumé Le temps de réponse aux utilisateurs finals, c'est concrètement l heure de vérité. Vous pouvez disposer d une grande quantité de métriques de performances, si vous ne savez pas ce que perçoivent réellement les utilisateurs, votre représentation des performances est tronquée. Pourtant, en dépit de son importance, nombreuses sont les organisations qui ignorent cette mesure. Pourquoi? Ce guide étudie les défis de la surveillance des temps de réponse aux utilisateurs et vous présente les moyens de relever ces défis pour commencer à contrôler réellement les performances de votre infrastructure et son impact sur l expérience de vos utilisateurs. Introduction Un collègue vient de signaler que sa messagerie électronique ne fonctionne pas. Vous examinez les statistiques des serveurs et des réseaux et tout semble fonctionner normalement. Que se passe-t-il réellement? S agit-il d une erreur de l utilisateur ou d un problème au niveau d un autre système de l infrastructure? Comment le savoir? L infrastructure de votre organisation est si complexe et comporte tellement d interdépendances qu il est difficile de tout suivre. Ironiquement, de nombreuses organisations ne surveillent que rarement la seule mesure réellement importante, à savoir le temps de réponse aux utilisateurs finals. Quel délai s écoule réellement entre le moment où l utilisateur soumet une demande à une application et celui où il reçoit la réponse? Les employés peuvent être productifs uniquement si les applications et services qu ils utilisent sont réactifs et toujours disponibles au moment voulu. Les clients actuels et potentiels exigent des réponses rapides, faute de quoi ils se tournent vers d autres fournisseurs. Le temps de réponse aux utilisateurs finals constitue, en définitive, la mesure la plus précise de l expérience utilisateur et ses implications sur votre entreprise sont donc les plus importantes. Pourquoi cet aspect essentiel n est-il pas surveillé par davantage d organisations? Les organisations peuvent-elles commencer à exploiter la surveillance des temps de réponse aux utilisateurs finals, afin d assurer plus facilement des niveaux de service optimaux et une productivité idéale des utilisateurs? Ce guide étudie les défis ayant empêché les organisations d implémenter correctement une surveillance des temps de réponse aux utilisateurs finals. Il propose ensuite des conseils pour surmonter ces défis. Il examine enfin les caractéristiques de déploiement clés requises pour que des solutions de surveillance soient efficaces dans votre organisation. Obstacles à la surveillance des temps de réponse aux utilisateurs finals Par le passé, les organisations informatiques ont réussi à surveiller des applications, des serveurs ou des bases de données spécifiques. Cependant, même s il est essentiel de surveiller des métriques telles que la capacité de traitement du serveur des bases de données, la consommation de mémoire du serveur des applications et l utilisation de l UC d une machine virtuelle, toutes ces mesures deviennent secondaires si une application ne répond pas à la demande d un utilisateur. Ces métriques, et bien d autres encore, peuvent être déterminantes pour identifier les raisons de la lenteur d une application, mais sans visibilité initiale de l expérience utilisateur, il est beaucoup plus difficile de hiérarchiser les problèmes et d en atténuer les effets. 3

4 Dans ce cas, pourquoi cet aspect n est-il pas surveillé systématiquement par davantage d organisations? Voici quelques raisons : Le coût : bien que d anciennes solutions de gestion proposent une surveillance des temps de réponse aux utilisateurs finals, elles sont complexes et longues à implémenter. Pour de nombreuses organisations, malgré ses avantages évidents, l ajout d un autre aspect à la combinaison de surveillances déjà en place, au moyen de solutions de ce type, est trop onéreux et nécessite trop de ressources. La complexité : de nombreuses solutions isolées sont disponibles pour surveiller le temps de réponse aux utilisateurs, mais ces produits représentent une solution de surveillance de plus à acheter, à déployer et à gérer. En définitive, cette approche augmente la complexité, ce qui réduit considérablement les avantages possibles d une surveillance des temps de réponse aux utilisateurs. La visibilité limitée : les métriques des temps de réponse aux utilisateurs finals ne représentent qu une partie de la situation. L utilisation d une solution pour surveiller les temps de réponse aux utilisateurs finals et d autres solutions pour surveiller divers autres systèmes de l infrastructure entraîne une limitation interne : l organisation ne dispose que d une visibilité partielle. Par exemple, si l administrateur constate que la réponse à un utilisateur est lente, mais qu il ne peut pas afficher facilement les métriques du reste de l infrastructure, le dépannage reste difficile. Pour relever ces défis, votre organisation doit être équipée d une solution unique apportant un ensemble étendu de fonctionnalités de surveillance. Dans la section suivante, vous pouvez découvrir ces fonctionnalités et leur importance. Fonctionnalités requises pour la surveillance du temps de réponse aux utilisateurs Pour évaluer efficacement les temps de réponse aux utilisateurs et l expérience utilisateur complète, vous devez être en mesure de surveiller plusieurs éléments d infrastructure critiques, y compris des applications, des serveurs et des services, car tous ces éléments jouent un rôle dans la réactivité et la disponibilité perçues par les utilisateurs. Vous devez pouvoir suivre les performances d une application à mesure de la progression de la transaction : de l application au serveur, du serveur au service, et ainsi de suite. Cette mesure doit couvrir l intégralité de votre infrastructure, jusqu à ce que la réponse à la demande revienne finalement à l utilisateur. Dans cette section, nous détaillons les fonctionnalités clés requises pour mesurer efficacement les performances du point de vue de l utilisateur. Surveillance du temps de réponse des applications L une des clés de la surveillance du temps de réponse aux utilisateurs est l accès au serveur des applications, qui permet de vérifier que ce serveur traite les transactions en temps opportun et avec cohérence. La surveillance de la réactivité des serveurs d applications peut révéler si un serveur d applications, dans sa configuration actuelle, est adapté à la charge de travail engendrée par sa base d utilisateurs, à court terme mais aussi à mesure que celle-ci se développe. Voici quelques exemples précis des éléments requis pour une surveillance efficace du temps de réponse des applications : Connexion au port de service des applications : il est important que les solutions de surveillance interrogent un port de service d application, afin de vérifier sa disponibilité (actif ou inactif) et la durée nécessaire pour répondre à une demande d interrogation. Vous devez être en mesure de tester tout port de service d application. Recherchez des fonctionnalités de surveillance prédéfinies pour des protocoles très répandus tels que FTP, SMTP, POP, HTTP, etc. 4

5 Illustration A. Une évaluation efficace des temps de réponse aux utilisateurs nécessite une représentation claire des applications et services métier clés et de l infrastructure de services de bout en bout qui les supporte. Réponse des applications multiphases : les solutions de surveillance doivent également pouvoir enregistrer, relire et surveiller les temps de réponse pour chaque phase d une application multiphase et multitransaction. Par exemple, une application peut comporter plusieurs phases distinctes, incluant le lancement de l application, la connexion à l application, une requête à la base de données de l application et une déconnexion de l application. Dans ce cas, chaque phase de l application représente une expérience client distincte, basée sur une infrastructure technologique sous-jacente unique. Pour une surveillance optimale des performances d une application, chaque phase doit être suivie. Surveillance du temps de réponse des services Web Les services Web constituent de plus en plus des services essentiels et stratégiques, par exemple le commerce électronique, les banques en ligne, le support en ligne et bien d autres encore. Si un serveur Web dessert une communauté d utilisateurs étendue ou présente des pics d utilisation élevés, il peut être surchargé au point de retarder des demandes de services, ce qui peut dégrader l expérience utilisateur et affecter directement les résultats financiers d une entreprise. Vous avez donc besoin d une solution de surveillance pouvant suivre les performances d applications et de services métier Web. Cette solution doit inclure des fonctionnalités de surveillance des aspects ci-dessous. Connexion au serveur Web : les solutions de surveillance efficaces doivent tester la durée nécessaire pour une connexion à un serveur Web particulier sur un réseau. Connexion au port de service Web : vous devez pouvoir tester la disponibilité et le temps de réponse de connexion de services Web essentiels tels que HTTP, FTP, etc. Chargement d une page Web : il est également important de surveiller un ensemble d URL de pages Web précises et de mesurer le temps nécessaire pour charger une page. Réponse des applications Web multiphases : tout comme pour la surveillance des temps de réponse des applications décrite ci-dessus, il est important de surveiller chaque phase des applications Web multiphases. Cette approche complète et partitionnée permet aux administrateurs de mesurer le temps de réponse total d une application et d isoler les phases de l application Web dont les performances ne sont pas satisfaisantes. Surveillance du temps de réponse des courriels De nos jours, les employés, les clients et les partenaires de votre organisation utilisent constamment des courriels pour accomplir leurs activités professionnelles. Par ailleurs, les courriels sont également devenus un composant à part entière des applications et services Web d aujourd hui. Par exemple, l envoi de courriels est intégré à des applications distribuées pour automatiser et confirmer des achats en ligne, soumettre des tickets à des services de support, etc. La dégradation des performances d un seul élément de l infrastructure de la messagerie électronique peut entraîner le ralentissement ou l arrêt complet de la fourniture des courriels, mais aussi la défaillance de ces applications métier essentielles. Il est donc fondamental de surveiller la rapidité et la fiabilité des communications par courriel. 5

6 Pour que les solutions de surveillance soient efficaces, elles doivent contrôler et vérifier les fonctions d envoi et de réception des messageries électroniques. Elles doivent également surveiller la fourniture des courriels sortants, la réception des courriels entrants et la durée totale s écoulant entre l envoi d un courriel et sa réception. Vous devez aussi vérifier que ces types d applications répandus, répertoriés ci-dessous, sont couverts. SMTP/POP IMAP Microsoft Exchange Lotus Notes Surveillance de la réponse des services d annuaire De nombreux composants d applications dépendent du serveur DNS pour la recherche d un domaine. Pour cette raison, le suivi du serveur DNS et d autres applications de service d annuaire associées constitue un autre aspect essentiel de la surveillance des temps de réponse aux utilisateurs, afin de vérifier que les recherches sont toujours traitées rapidement. Une solution efficace doit surveiller une plage de services d annuaire courants étendue. WINS : suivi des temps de réponse d une recherche d annuaire pour un ou plusieurs serveurs WINS. DNS : évaluation des temps de réponse d une recherche DNS et détection d entrées de répertoire manquantes pour un ou plusieurs serveurs DNS. DHCP : surveillance du temps de réponse d attribution d une adresse IP pour un ou plusieurs serveurs DHCP. LDAP : exécution de requêtes LDAP et mesure du temps de réponse et du nombre d enregistrements trouvés. Surveillance du temps de réponse du réseau Le réseau constitue le lien essentiel qui maintient l unité de l infrastructure des applications. La défaillance de routeurs et de commutateurs ou une utilisation dépassant leurs capacités entraîne toujours une dégradation de l expérience utilisateur. Il est donc essentiel de surveiller les temps de réponse et la capacité du réseau, afin d assurer que les équipements réseau transmettent les données entre les terminaux, rapidement et en permanence. Pour une surveillance efficace des temps de réponse du réseau, votre solution doit assurer les aspects ci-dessous. Le suivi de la connectivité et des temps de réponse pour une large gamme d équipements réseau, y compris les routeurs, les commutateurs, les serveurs, les applications et les imprimantes. L utilisation de la commande ping pour vérifier la connectivité réseau entre des hôtes désignés. L enregistrement des temps de réponse entre les équipements réseau, services et applications, afin de vous aider à identifier rapidement les zones de latence excessive du réseau. L enregistrement des résultats des tests de connectivité et des données exemple d aller-retour, afin que vous tiriez profit de ces informations dans des rapports de tendances de disponibilité et de performances. La surveillance des environnements VoIP et la détection proactive de gigue excessive, de perte de paquets et de temps de réponse d aller-retour trop longs, afin d éviter ces problèmes. 6

7 Surveillance du temps de réponse des bases de données Dans de nombreux environnements, les serveurs d applications et les serveurs Web ont fréquemment recours à un serveur de bases de données pour répondre à la demande d un utilisateur. Si une base de données traite les requêtes trop lentement, l utilisateur subit des délais. Il est donc essentiel de pouvoir surveiller le serveur de bases de données, afin de vérifier que les requêtes sont traitées avec cohérence et en respectant les temps de réponse requis. Pour être efficaces, vos solutions doivent surveiller les taux de transactions des bases de données, ainsi que les temps de réponse des requêtes aux bases de données pour les opérations de lecture et d écriture. Enfin, vérifiez que la solution choisie couvre les plates-formes de bases de données principales, notamment Oracle, Sybase, IBM Informix, IBM DB2 et Microsoft SQL Server. Caractéristiques de déploiement requises Toutes les fonctionnalités décrites ci-dessus sont essentielles, mais une solution de surveillance doit également présenter un certain nombre de caractéristiques de déploiement pour être déployée de manière efficace et pratique dans un environnement réel. Voici les caractéristiques fondamentales à rechercher lors de l évaluation de solutions de surveillance potentielles. Un reporting solide En raison de l ampleur des données recueillies par la surveillance des temps de réponse aux utilisateurs, il est important pour vous d obtenir des vues intuitives et en temps réel sur les métriques les plus importantes. Recherchez des tableaux de bord vous permettant de personnaliser les vues de temps de réponse de bout en bout, selon les responsabilités de l utilisateur et ses préférences personnelles. Les tableaux de bord doivent fournir une combinaison étendue d indicateurs d alertes, de performances et de respect des SLA (Service Level Agreements, accords sur les niveaux de service) dans la même vue. Vérifiez si un accès Web est proposé pour les types de rapports ci-après. Illustration B. Des tableaux de bord doivent afficher dans la même vue les composants d utilisateurs finals et d infrastructure de bout en bout, avec des indicateurs d alarmes en temps réel. 7

8 Rapports de qualité des services (QoS) : les rapports QoS (Quality of Service) fournissent un reporting historique de toute métrique recueillie par la surveillance des temps de réponse aux utilisateurs finals et révèlent les performances des temps de réponse ou les données de disponibilité historiques sur un certain nombre de périodes. Vous devez pouvoir produire des rapports sur différentes périodes, notamment les dernières 24 heures, la semaine et le mois précédents, les semaines, les mois et les trimestres antérieurs. Rapports de SLA : les rapports concernant les accords sur les niveaux de service (Service Level Agreements) doivent proposer une comparaison des temps de réponse et des engagements de niveaux de service, sous forme de texte et de graphique. La définition des périodes de SLA doit proposer des incréments de jour, semaine ou mois. Recherchez des produits proposant de générer des alertes lorsque les tendances de performances existantes suggèrent que les engagements de temps de réponse ne seront pas tenus. Une solution de surveillance des temps de réponse fournissant ces fonctionnalités en termes de SLA peut faire la différence entre subir des violations de temps de réponse coûteuses et respecter parfaitement les SLA. Architecture distribuée Lors du choix d une solution de surveillance, évitez les offres supportant la surveillance des temps de réponse à partir d un serveur de gestion centralisé uniquement. En général, ces offres peuvent être déployées à l intérieur d un data center uniquement, ce qui limite donc leur efficacité en termes de vision réaliste des temps de réponse aux utilisateurs réels. Recherchez plutôt des solutions utilisant des sondes de surveillance des temps de réponse légères, qui peuvent être déployées stratégiquement dans toute l infrastructure d entreprise. En déployant des robots et des sondes sur des machines distantes, il devient possible de créer des utilisateurs virtuels, ce qui permet de recueillir des données de temps de réponse en simulant des services d applications et des transactions d utilisateurs. Ces sondes peuvent être déployées partout où se trouvent des utilisateurs et des clients réels lorsqu ils utilisent vos services métier : dans des filiales, dans des business units, sur des sites partenaires ou à leur domicile. En outre, lors de la surveillance d applications client/serveur, il est important que les solutions utilisent, si possible, les protocoles de communication natifs pour simuler l activité et les transactions des utilisateurs finals. Par exemple, pour surveiller les temps de réponse d une application Citrix, recherchez des solutions utilisant le protocole de communication ICA de Citrix pour effectuer les tests. Vous obtenez ainsi la représentation la plus réaliste de l expérience d un client Citrix réel. Lors de la recherche de connectivités de surveillance natives, tenez compte d autres environnements applicatifs importants tels que SAP R/3, Lotus Notes, Microsoft Exchange, IBM WebSphere et BEA WebLogic. Déploiement et modification flexibles et faciles Recherchez des solutions de surveillance proposant des options de déploiement extrêmement flexibles. Cette flexibilité de déploiement vous permettra d obtenir une visibilité des temps de réponse à partir de presque tout point de vue souhaité. Toute solution à long terme doit également proposer des API ouvertes, une architecture flexible et une intégration étendue aux produits tiers, assurant une adaptation facile à d autres outils de gestion et processus de surveillance au fil du temps. Recherchez des produits de surveillance proposant une base de code efficace et une fonctionnalité robuste, qui vous permettront de gérer plus de systèmes, plus d utilisateurs et plus de données. Les fonctions ci-dessous vous permettront d augmenter beaucoup plus facilement la visibilité de la surveillance tout en réduisant le coût de celle-ci. 8

9 Automatisation de la surveillance 24 heures sur 24 et 7 jours sur 7 : recherchez une solution qui relève automatiquement les statistiques de performances et les compare à des seuils définis par l utilisateur. Lorsque les seuils sont dépassés, vous devez recevoir des alertes automatiquement, de préférence par des moyens variés : récepteur d appels, téléphone portable et courriel. Déploiement rapide : recherchez des produits pouvant être réellement déployés en quelques jours ou en quelques semaines, plutôt qu en plusieurs mois comme pour les anciennes solutions de surveillance. Flexibilité de configuration : recherchez des solutions de surveillance dont la configuration avancée et flexible peut supporter différents scénarios de surveillance, en particulier «un vers plusieurs», où une sonde distante est utilisée pour surveiller plusieurs services, et «plusieurs vers un», où plusieurs sondes distantes sont utilisées pour tester un seul service. Personnalisation rapide : recherchez une surveillance des performances intuitive, mais puissante, pouvant s adapter facilement aux exigences uniques et en pleine évolution de vos activités. Surveillance de la réponse aux utilisateurs finals : exemples d utilisation Lorsque la solution appropriée est en place, une plage étendue d organisations et d infrastructures peuvent être surveillées pour obtenir des informations essentielles sur l expérience utilisateur. Filiales : les sociétés comportant des filiales peuvent déployer la surveillance des temps de réponse sur des stations de travail pour «utilisateurs finals virtuels» sélectionnées dans les filiales, et suivre les temps de réponse de connectivité aux applications et d aller-retour entre ces filiales et le data center. Environnements distribués : dans un environnement d applications distribué, des sondes de temps de réponse peuvent être déployées directement sur des serveurs Web ou d applications, afin de surveiller les temps de réponse des serveurs hébergeant des sous-services répandus tels que les requêtes de bases de données, les consultations d annuaire et les autorisations de connexion des utilisateurs. Fournisseurs de services gérés : les fournisseurs de services gérés hébergeant les serveurs et services Web de leurs clients peuvent déployer la surveillance des temps de réponse à des emplacements stratégiques régionaux, nationaux ou mondiaux, afin d observer l expérience des utilisateurs finals qui accèdent aux services gérés à partir de ces emplacements distants. Commerce électronique : les entreprises proposant des services de commerce électronique et d autres services Web peuvent déployer la surveillance des temps de réponse de ces services sur différents emplacements géographiques, afin d effectuer cette surveillance du point de vue du client. Applications en ligne d entreprise à entreprise : les sociétés proposant des services Web d entreprise à entreprise peuvent mesurer les temps de réponse au niveau de terminaux d entreprise stratégiques pour vérifier que les temps de réponse entre les applications et les transactions d entreprise à entreprise sont satisfaisants. Support d infrastructure étendu Les avantages dont vous bénéficiez grâce à une solution de surveillance sont proportionnels à l étendue de la couverture des infrastructures proposée par cette solution. Les environnements applicatifs sont généralement constitués de composants matériels et logiciels répandus et disponibles sur le marché, mais leur ensemble représente des interdépendances d applications propres à votre organisation. Dans certains cas, ces interdépendances sont évidentes et dans d autres cas, extrêmement complexes. Recherchez des solutions pouvant fournir facilement le point de vue de l utilisateur pour tout scénario potentiel. Pour être efficace et pratique, vous avez besoin d une solution de surveillance en mesure de traiter un environnement hétérogène. Recherchez donc également des fonctionnalités de personnalisation pouvant être configurées pour enregistrer la durée de toute transaction potentielle effectuée par l utilisateur. Cela doit inclure la surveillance, les alertes et le reporting pour chaque transaction d utilisateur final et le temps de réponse total de l application de bout en bout. 9

10 Si un outil de surveillance multiplate-forme approprié est mis en place, les différences propres à chaque plate-forme peuvent être masquées aux administrateurs, afin de leur présenter une interface de surveillance homogène pour toute l infrastructure. Enfin, ce support étendu d infrastructures permet une gestion beaucoup plus efficace et proactive de celles-ci et contribue à optimiser les niveaux de service apportés aux utilisateurs. Support de la virtualisation Partout dans le monde, des organisations de toute taille et de tous les secteurs ont adopté des technologies de virtualisation comme VMware pour bénéficier d une flexibilité et d une utilisation meilleures de leurs ressources. Cependant, malgré tous ses avantages, la virtualisation pose des défis considérables du point de vue de la surveillance. L implémentation de la virtualisation ajoute une couche entièrement nouvelle de composants «mobiles», ce qui augmente considérablement la complexité des serveurs de surveillance et de l infrastructure sous-jacente. Il est donc essentiel, si votre environnement est virtualisé, de disposer de fonctionnalités pour surveiller les temps de réponse aux utilisateurs, tout en bénéficiant d une solution pouvant surveiller tous les systèmes virtualisés et non virtualisés de votre infrastructure, y compris les serveurs, les hôtes, les applications, les bases de données, les services réseau et les équipements réseau. Seule cette visibilité étendue vous permet de comprendre réellement ce qui se produit du point de vue de l utilisateur et de suivre réellement les systèmes virtualisés et non virtualisés pour dépanner et résoudre tout problème éventuel. Illustration C. La visibilité des tendances en temps réel et historiques révèle des variations de performances considérables affectant les performances de l entreprise. Exploitation en trois étapes de la surveillance des temps de réponse pour améliorer les niveaux de service La visibilité des temps de réponse des applications supporte les initiatives d amélioration continue. Les graphiques ci-après illustrent les améliorations progressives de la qualité pouvant être obtenues au moyen d un contrôle accru des niveaux de service. Grâce à ce contrôle, vous pouvez bénéficier immédiatement d une amélioration de la fiabilité et des performances, mais aussi tirer profit de ces informations pour des gains supplémentaires sur le long terme. Étape 1 : observez les temps de réponse des applications et la qualité des services fournis aux utilisateurs finals. 10

11 Illustration D. La visibilité des tendances en temps réel et historiques permet une détection et une correction précoces de conditions dégradées, pour des performances plus cohérentes. Étape 2 : appliquez ces observations pour améliorer la qualité des services fournis aux utilisateurs. Illustration E. La visibilité des tendances en temps réel et historiques permet de surveiller l effet de différents ajustements sur les niveaux de service. Étape 3 : exploitez les observations pour fournir aux utilisateurs une qualité de service qui atteint et dépasse leurs exigences. Conclusion La surveillance de la réponse aux utilisateurs constitue une pièce manquante essentielle parmi les différents aspects de la surveillance au sein de nombreuses organisations. Cependant, pour profiter pleinement de la valeur de cette surveillance négligée, vous devez également bénéficier d une vision globale de votre infrastructure. Seule cette vue holistique vous permet de savoir si les utilisateurs subissent des retards ou des interruptions de service, mais aussi d identifier rapidement la source du problème, où qu elle se trouve. Grâce à cette vue complète de l infrastructure et de la réponse aux utilisateurs, vous pouvez commencer à améliorer les niveaux de service et la productivité de votre entreprise de manière très efficace. Pour plus d informations, visitez le site ca.com/nimsoft. 11

12 CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations exploitent les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, depuis le data center jusqu au Cloud. Pour plus d informations sur CA Technologies, consultez le site Web Copyright 2012 CA. Tous droits réservés. One CA Plaza, Islandia, N.Y Nimsoft est une marque commerciale ou une marque déposée de CA. Tous les autres noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. CS2900_0912

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Comment choisir la solution de surveillance réseau adéquate?

Comment choisir la solution de surveillance réseau adéquate? Comment choisir la solution de surveillance réseau adéquate? Livre Blanc Auteur: Thomas Timmermann, Directeur Technique des Ventes, Paessler Publication: Juin 2012 Mise à jour: avril 201 PAGE 1 SUR 10

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques

Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail