Dix étapes pour réussir votre implémentation DCIM



Documents pareils
Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

agility made possible

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

CA Mainframe Chorus for Security and Compliance Management version 2.0

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

agility made possible

CA Automation Suite for Data Centers

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

Gestion de projets et de portefeuilles pour l entreprise innovante

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

La situation du Cloud Computing se clarifie.

L Agence du revenu du Canada protège l accès au système pour utilisateurs

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

Utilisation de ClarityTM pour la gestion du portefeuille d applications

FICHE DE PRÉSENTATION DE LA SOLUTION

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plate-forme Cloud CA AppLogic pour les applications d entreprise

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Une offre globale pour les datacenters. Siemens France.

IBM Tivoli Monitoring, version 6.1

Monitoring & Support

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

L authentification forte : un must pour tous les utilisateurs

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Modernisation et gestion de portefeuilles d applications bancaires

Optimisez votre installation électrique avec StruxureWare Power Monitoring Expert

serena.com Processus et réussite Accélérez avec Serena TeamTrack

Pensezdifféremment: la supervision unifiéeen mode SaaS

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Conception d une infrastructure «Cloud» pertinente

Solutions EMC Documentum pour les assurances

IBM Business Process Manager

Une représentation complète

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

CA Mainframe Application Tuner r8.5

Livre Blanc Oracle Novembre Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

MSP Center Plus. Vue du Produit

IBM Cognos Disclosure Management

Tirez plus vite profit du cloud computing avec IBM

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Développez. votre entreprise. avec Sage SalesLogix

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

UPSTREAM for Linux on System z

L Application Performance Management pourquoi et pour quoi faire?

Faire le grand saut de la virtualisation

PageScope Suite L accélérateur de workflow * L essentiel de l image

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

HySIO : l infogérance hybride avec le cloud sécurisé

Découvrir les vulnérabilités au sein des applications Web

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Solution de gestion des journaux pour le Big Data

Prise en charge des cinq plus gros défis du service Cloud

Release Notes POM v5

Découverte et investigation des menaces avancées PRÉSENTATION

Surveillance de réseau : un élément indispensable de la sécurité informatique

Impartition réussie du soutien d entrepôts de données

UserLock Quoi de neuf dans UserLock? Version 8.5

maximo IT service management Visibilité et valorisation de vos actifs informatiques

Présentation de la gestion des infrastructures de centres de données

Smart Notification Management

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

IBM Maximo Asset Management for IT

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

Ministère de l intérieur

Dell vous aide à simplifier votre infrastructure informatique

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Gérez vos coûts de projet intelligemment

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Administration de systèmes

Microsoft Office system Février 2006

corporate Output Management

SOMMAIRE. 1. Architecture proposée. 2. Constituants de la solution. 3. Supervision DATA CENTER OPTION SERVICE

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Système global d Output Management

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Une présentation de HP et de MicroAge. 21 septembre 2010

Dossier de Presse SYLOB

DÉPLOIEMENT DE QLIKVIEW POUR DES ANALYSES BIG DATA CHEZ KING.COM

Solutions globales de monitoring sans fil

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

CA ARCserve Backup r12

Transcription:

LIVRE BLANC Novembre 2013 Dix étapes pour réussir votre implémentation DCIM Dhesikan Ananchaperumal Ingénieur émérite et directeur général adjoint, DCIM, CA Technologies Herve Tardy Vice-président et directeur général, service «Distributed Power Quality», Eaton Corporation

2 Livre blanc : dix étapes pour réussir votre implémentation DCIM Table des matières Résumé 3 Obtenir une valeur maximale pour un effort minimal 3 Étapes recommandées pour réussir une implémentation 4 Conclusions 10 Présentation des auteurs 11

3 Livre blanc : dix étapes pour réussir votre implémentation DCIM Résumé Alors que le data center est de plus en plus sollicité, de leur côté, les départements informatiques et d infrastructure doivent pouvoir augmenter et maintenir une haute disponibilité, optimiser l efficacité tout en réduisant au maximum les coûts. CA Data Center Infrastructure Management (CA DCIM) fournit une plate-forme intégrée pour la supervision et la mesure de la consommation, de la capacité et des performances des ressources IT et d infrastructure dans le data center. De nombreuses organisations implémenteront leur DCIM en 2014. L objectif de ce livre blanc est de permettre à ces organisations de profiter de leur retour sur investissements DCIM dès 2014. Basé sur nos expériences client et sur l expertise conjointe de CA Technologies et Eaton, nous vous proposons ce guide des meilleures pratiques d implémentation DCIM qui explique en détail la définition des besoins métier et de seuils opérationnels pour permettre l intégration et garantir l évolutivité. Un maximum de valeur pour un minimum d efforts Maintenant que la majorité des gestionnaires de data center reconnaissent l utilité d un système DCIM intégré 1, DCIM n est plus simplement une expression informatique à la mode, mais est devenu un catalyseur stratégique. Cela dit, jusqu ici, seule une organisation sur trois a déjà déployé une solution DCIM ; les principaux obstacles cités en guise de justification étaient des problèmes d intégration et des coûts trop élevés 2. Toutefois, lorsqu il est correctement planifié, un déploiement DCIM n est pas nécessairement complexe ni coûteux. Par exemple, une banque du classement Fortune 500 a pu implémenter dans son data center certifié Double Tier IV une version de CA DCIM en six semaines exactement. N oubliez pas que DCIM n est pas un projet ponctuel, mais bien un programme à long terme. Les économies réalisées durant les premières étapes de son implémentation peuvent donc servir à financer les étapes suivantes. Ce guide pratique est conçu pour aider les organisations à déterminer par où commencer l implémentation de leur DCIM et comment en tirer le meilleur parti.

4 Livre blanc : dix étapes pour réussir votre implémentation DCIM Étapes recommandées pour la réussite de l implémentation 1) Valider les objectifs à accomplir La réussite d une implémentation DCIM sera déterminée par la spécification de conditions préalables. L un des principaux objectifs de la plupart des implémentations DCIM étant de présenter de façon unifiée et détaillée les nombreuses sources d informations de data center, une connaissance de l état actuel de l environnement est indispensable. Ceci est d autant plus vrai lors de l évaluation des systèmes de gestion existant. Généralement, les organisations ont entre 10 et 40 systèmes pour gérer leurs data centers. Un système DCIM ne doit pas venir allonger cette liste. Une implémentation DCIM offre aux organisations l opportunité de fusionner des outils de gestion existants et/ou de renoncer à certains. Pour identifier les opportunités d optimisation, les départements informatiques et d infrastructure doivent revenir à l essentiel et définir : Qui utilisera le système et pourquoi? Combien coûtera la maintenance du système? Quelle sera la valeur ajoutée du système? Cet investissement peut-il être exploité en tant que flux de données dans DCIM [par exemple, un BMS (Building Management System - Système de gestion technique) ou EPMS (Electrical Power Management System - Système de gestion d alimentation électrique)]? Les chevauchements de fonctionnalités permettront de déterminer les outils pouvant être graduellement abandonnés ou, au contraire, intégrés, avec comme objectif final de conserver uniquement un ou deux systèmes de gestion de data center centralisés. 2) S en tenir aux activités principales De la capacité et la consommation à la disponibilité et la capacité de récupération, les solutions DCIM peuvent générer de nombreuses mesures de performances sur l intégralité du data center. Cela étant dit, pléthore d informations n est pas synonyme pour autant de connaissances approfondies. Pour être sûr qu une implémentation DCIM couvre uniquement les objectifs et priorités métier, les départements informatiques et d infrastructure doivent prendre le temps d identifier les mesures importantes : celles qui permettront de rendre le data center moins exigeant et plus écologique. Ce recensement des priorités, qui doit se dérouler avant l implémentation, doit être propre à chaque organisation et chaque data center. Par exemple, pour un fournisseur de services gérés disposant d un nouveau data center, la priorité peut être de suivre la consommation énergétique de chaque périphérique. Pour une banque possédant un portefeuille immobilier, la principale mesure d activité peut être le maintien de la disponibilité. Les résultats de l étude des conditions préalables permettront d identifier les mesures de performances adaptées (désormais devenues très nombreuses). Par exemple, si le PUE (Power Usage Effectiveness - Indicateur d efficacité énergétique) était autrefois l indicateur clé de mesure de l efficacité d un data center, il ne fournit qu un petit aperçu de la situation réelle. Pour optimiser les performances et réduire au maximum les coûts du data center, les organisations ont actuellement besoin de mesures et d analyses plus vastes et plus approfondies concernant la disponibilité énergétique, l utilisation des ressources IT, les émissions de CO2 et même la consommation d eau.

5 Livre blanc : dix étapes pour réussir votre implémentation DCIM Une solution DCIM de pointe pourra générer des mesures sur ce vaste éventail et s adapter aux nouvelles mesures du secteur dès leur apparition. Elle permettra également aux départements informatiques et d infrastructure d implémenter leurs propres mesures personnalisées au fil de leur implémentation. Recensement des mesures : scénario client En appliquant à ses mesures DCIM, une approche centrée sur les activités, une importante entreprise de livraison a pu mettre en relation les coûts liés à ses opérations de data center et à la consommation énergétique avec chacun de ses conteneurs transportés. En améliorant la visibilité de ses coûts opérationnels, cette entreprise peut échelonner ses investissements, améliorer ses opérations en permanence et préserver sa rentabilité. 3) Conserver la qualité et la cohérence des données La base de chaque mesure DCIM se compose de plusieurs flux de données. Pour que les mesures soient pertinentes, les données doivent être collectées en temps réel et sur une base régulière (voire continue). Les intervalles de capture des données ne seront pas identiques pour chaque périphérique et seront influencés par les besoins métier établis par l étude initiale des conditions préalables. Si elle est menée intelligemment, l étude résout non seulement les problèmes inhérents à la fréquence de collecte des données, mais aussi ceux relatifs à la diversité des formats de données. Les systèmes IT et d infrastructure utilisent une vaste gamme de protocoles, tels que Modbus, BACnet et SNMP. Les solutions DCIM doivent pouvoir s intégrer à tous ces protocoles. À défaut, les données présenteront des lacunes et les mesures ne seront plus tout à fait exactes. La disparité entre les conventions d attribution de nom à différentes variables peut également avoir un impact majeur sur l exactitude des données, particulièrement lors de l interrogation des systèmes d infrastructure. Par exemple, une unité CRAC (Computer Room Air Conditioning - Conditionnement d air des salles d ordinateurs) fabriquée par un fournisseur A peut utiliser le terme «Température d entrée» alors que le même périphérique provenant d un fournisseur B utilisera le terme «Temp_ent». Les solutions DCIM doivent pouvoir détecter qu il s agit en réalité de variables identiques et traiter les données en conséquence. Sans cette solution décisionnelle intégrée, les données des organisations finiront pas devenir incohérentes. Elles nécessiteront une agrégation manuelle fastidieuse et ne seront pas adaptées aux analyses détaillées de type back-end. Les équipements d infrastructure utilisent aussi généralement un «facteur d échelonnement». Les solutions DCIM doivent reconnaître ces différents facteurs utilisés pour différentes variables et en tenir compte lors du calcul des mesures. En implémentant une solution DCIM dotée de telles fonctionnalités et d une compatibilité accrue, les organisations peuvent éviter de faire appel à des convertisseurs de protocole et d autres types d outils de supervision, et donc réduire les coûts et la complexité de leur système.

6 Livre blanc : dix étapes pour réussir votre implémentation DCIM Interrogation intelligente : scénario client Une compagnie d assurances importante a pu maintenir la qualité de ses services en utilisant sa solution DCIM pour contrôler la fréquence d interrogation entre ses différentes charges de travail. En limitant l interrogation aux charges de travail moins importantes, cette compagnie a pu se concentrer sur la capture de données détaillées pour ces systèmes principaux. Par conséquent, l équipe opérationnelle de son data center a pu suivre les analyses en temps réel dans le NOC (Network Operations Center - Centre d opération du réseau) sur le tableau de bord DCIM. 4) Éviter une surcharge d alertes En augmentant le nombre de systèmes de gestion dans le data center, le nombre d alertes augmente en conséquence. Les solutions DCIM peuvent résoudre ce problème, mais uniquement si les alarmes sont correctement organisées et configurées durant leur implémentation. La quantité d alertes peut être réduite en appliquant une corrélation des événements. Contrairement aux nombreux outils disparates de data center actuels, DCIM peut agréger les alertes provenant des périphériques IT et de l infrastructure pour éviter la consignation d un événement dans plusieurs incidents. Des fonctionnalités d alerte avancées telles que le dépassement d un seuil ou un écart par rapport à la normale permettent aux organisations d éviter des alarmes intempestives à la suite d une modification des conditions opérationnelles, et donc de réveiller le gestionnaire du data center en pleine nuit. Le développement d une approche efficace visant à éviter les alertes intempestives commence par une définition des profils d alerte en fonction des cas d utilisation. Lorsqu une alerte pertinente est déclenchée, les organisations doivent vérifier que leurs solutions DCIM communiquent l événement de manière opportune aux départements informatiques et d infrastructure. Par exemple, pour une alerte liée à une coupure de courant, la solution DCIM doit communiquer l impact sur les systèmes IT dépendants et sur les services/sites de l entreprise. Ceci permettra aux équipes informatiques et d infrastructure de collaborer rapidement et efficacement afin de limiter les désagréments pour les utilisateurs finaux. Certaines solutions DCIM iront même plus loin, en «assimilant» le comportement normal des différents périphériques et les conditions thermiques du data center. Étant donné le caractère évolutif des data centers actuels, les seuils peuvent rapidement changer lorsque de nouveaux périphériques sont ajoutés et que les systèmes de refroidissement ou d alimentation sont davantage mis à contribution. Alerte efficace : scénario client En déployant CA DCIM, un fournisseur de services gérés (MSP) a pu résoudre un problème récurrent relatif aux alarmes lié aux pics d alimentation dans son data center. Les alertes, déclenchées par un système de gestion technique, ne fournissaient pas de contexte suffisant pour identifier le problème. Le MSP a utilisé sa solution DCIM pour définir des seuils efficaces empêchant le déclenchement de fausses alarmes.

7 Livre blanc : dix étapes pour réussir votre implémentation DCIM 5) Établir des intégrations efficaces Étant donné que bon nombre d organisations utilisent des dizaines d outils pour gérer les opérations de leur data center, l intégration est un critère majeur à prendre en considération pour toutes les implémentations DCIM. Les BMS sont les candidats les plus évidents, mais ils constituent uniquement la partie la plus visible des problèmes d intégration : les plate-formes d assistance technique, les systèmes de détection d incendie, les systèmes de sécurité physique et les contrôles d authentification d utilisateur peuvent tous être liés à une solution DCIM. Les intégrations peuvent être échelonnées, au fur et à mesure que des cas d utilisation de DCIM se présentent. Non seulement l intégration DCIM/BMS est la plus évidente, mais elle est aussi la plus importante. Lorsqu elle intègre un BMS, une organisation doit : identifier les différents protocoles utilisés pour la communication avec le BMS et savoir comment les exploiter (par exemple, des services Web à utiliser) ; établir une liaison sécurisée pour ces BMS hébergés sur un réseau isolé afin de faciliter l importation de données dans la solution DCIM ; créer une liste des principaux points de données et des fréquences d interrogation en fonction des cas d utilisation définis durant l étude des conditions préalables. Une intégration efficace permettra également d utiliser des workflows automatisés, par exemple pour la gestion des incidents et des problèmes. Cela accélèrera les délais de réponses et libèrera des ressources. Intégrations de systèmes : scénario client Lorsque l alimentation d un système de production est tombée en panne, la solution DCIM de l entreprise est la seule à l avoir remarqué. Grâce aux intégrations avec d autres outils de gestion IT, un incident de services a été créé immédiatement et une alerte a été acheminée vers la console de l équipe de supervision. Par conséquent, l équipe a pu réagir immédiatement pour réduire au maximum l impact sur les activités de l entreprise. 6) Protéger les données et l intégrité du système La sauvegarde des données stockées dans les systèmes IT devient de plus en plus importante, y compris pour les solutions DCIM. Des pirates informatiques peuvent exploiter les failles de sécurité des informations relatives aux périphériques et aux équipements, mettant ainsi en danger l intégralité des opérations du data center. Pour garantir la sécurité des données IT et de l infrastructure sur le réseau, les systèmes DCIM doivent être soumis aux mêmes mesures de sécurité que les autres solutions de l entreprise. Par exemple, l accès doit être contrôlé par une authentification des utilisateurs, surtout si les données DCIM peuvent être affichées sur des appareils mobiles où l authentification, l autorisation et le contrôle d accès doivent être gérés par une solution efficace de gestion des périphériques mobiles. Pour prendre en charge le renforcement de la gestion des identités et des accès, les organisations doivent s assurer que leurs solutions DCIM intègrent le protocole LDAP et Active Directory. D autres éléments de sécurité sont à prendre en considération : la prise en charge des protocoles de communications sécurisées, tels que SNMP v3 et IP v6, ainsi que la capacité à chiffrer les données échangées entre les systèmes intégrés et les périphériques interrogés. La fonctionnalité d alertes des solutions DCIM peut aussi servir à déclencher des alarmes en cas de détection de requêtes ou de modèles de flux de données inhabituels.

8 Livre blanc : dix étapes pour réussir votre implémentation DCIM La sécurité n est pas une activité à prendre à la légère et doit donc être revue régulièrement. En plus d intégrer des tests de sécurité à son implémentation, les organisations devraient mener régulièrement des tests similaires tout au long du cycle de vie de son système DCIM afin de prendre en compte les nouvelles menaces. Sécurité des informations : scénario client Une organisation publique de haute sécurité doit isoler des processus et informations de data center pour réduire les risques et respecter ses obligations réglementaires. À l aide d une solution DCIM, l organisation a défini des contrôles de sécurité rigoureux qui distinguent les droits de gestion des utilisateurs en fonction des ressources d infrastructure, comme le câblage et le refroidissement, tout en autorisant la collaboration sur un seul système. 7) Procéder étape par étape Une implémentation DCIM peut devenir incontrôlable si vous effectuez trop d opérations d un seul coup. En suivant une approche par étape, les organisations peuvent atteindre des objectifs modestes... et éviter des catastrophes. Une étude initiale des conditions préalables permet aux organisations de planifier leur implémentation en identifiant les principaux problèmes et avantages. Si une organisation possède plusieurs data centers à travers le monde, la configuration géographique de chaque site peut avoir un impact sur l implémentation. Une approche étape par étape aidera les départements informatiques et d infrastructure à tirer des leçons de la première étape pour les phases ultérieures, en établissant un processus reproductible permettant des déploiements rapides et davantage sécurisés. Une implémentation progressive réduira également les risques d interruption des processus métier et simplifiera la migration et la duplication des historiques de données, parfois volumineux. Communiquer les réussites de l implémentation initiale de la solution favorisera un support et un investissement continus. 8) Accélérer l adoption par l utilisateur Tandis que les solutions DCIM s étendent sur l IT et l infrastructure, les organisations doivent fournir des formations orientées sur les rôles pour garantir leur adoption par les utilisateurs. Les formations ne doivent pas être dispensées de manière isolée, mais plutôt dans le contexte d autres systèmes intégrés. Ainsi, les utilisateurs pourront constater à quel point DCIM améliore les processus existants. Si l utilisateur comprend les avantages de la solution, il la validera rapidement. En liant les formations à l étude initiale des conditions préalables, les membres des équipes IT et d infrastructure peuvent être informés des gains d efficacité escomptés dans leurs services. Les fonctionnalités suivantes sont essentielles pour former efficacement les utilisateurs à l implémentation DCIM initiale. Elles doivent donc figurer en haut de la liste des priorités de formation : configuration des paramètres de collection de données ; génération de rapports personnalisés ;

9 Livre blanc : dix étapes pour réussir votre implémentation DCIM configuration de règles d alerte ; création de workflows d événement. En fournissant aux principaux utilisateurs une installation «de test» de la solution DCIM après leur période de formation initiale, vous leur permettrez de continuer à se familiariser avec la solution et d identifier les bugs restants. Vous pouvez aussi faciliter l adoption en simplifiant l accès à la solution, grâce à une identification unique de type Single Sign-On. 9) Maintenir les niveaux de performances Les solutions DCIM doivent être évolutives. Durant l évolution de l implémentation, les organisations pourront être capables d interroger des milliers et peut-être même des millions de périphériques et de détecteurs, autrement dit un volume de données très conséquent. Si l architecture DCIM ne peut pas le prendre en charge, les performances seront rapidement réduites, ce qui annulera bon nombre des avantages initiaux. L évolutivité et les performances ne sont pas simplement des facteurs à prendre en compte durant l implémentation ; ils doivent également être pris en compte lors du choix d une solution DCIM. La capacité à stocker d importants volumes de données pendant un délai raisonnable, sans réduction de performances, est un atout pour une solution DCIM. Ceci signifie disposer d une architecture, d une base de données et d un schéma adaptés, de moteurs de recherche optimisés, d une haute disponibilité, d un déploiement distribué. Par exemple, vous pouvez avoir déployé plusieurs collecteurs de données sur différents data centers à travers le monde, mais n avoir téléchargé qu un seul ensemble de données fusionnées sur le serveur DCIM principal, vous aurez malgré tout la possibilité d analyser les données chronologiques à partir de chaque collecteur de données local. Les performances d une solution DCIM seront également influencées par la méthode de gestion des mesures et des données. Par exemple, les mesures peuvent être calculées à partir des points de données ci-après. a) Un utilisateur démarre le calcul à partir d un tableau de bord DCIM. b) Des workflows automatisés traitent le calcul à un moment prédéfini. c) Le calcul est effectué en temps réel durant le processus d interrogation et est stocké avec les données brutes. Durant l implémentation, les organisations doivent penser à équilibrer l obtention de données détaillées et la continuité des performances du système. Un pilote avec une simulation de données aidera à déterminer cet équilibre, ainsi que les conditions d évolutivité préalables. Évolutivité : scénario client Un établissement bancaire de renommée mondiale utilise la solution DCIM pour interroger les données de 80 000 composants réparties sur 11 data centers et 6 000 racks. En choisissant une solution hautement évolutive, cet établissement peut désormais capturer des données toutes les cinq minutes sans dégradation des performances. Ces données permettent à l établissement de bénéficier de capacités de gestion d alimentation en temps réel et donc de réduire sa consommation énergétique et ses coûts. 10) Procéder à une amélioration continue Pour profiter pleinement de leur solution DCIM, les organisations doivent tenir compte de ce qui se passe après l implémentation initiale. DCIM n est pas un petit projet ; il s agit d une discipline en évolution constante. Les organisations étant de plus en plus confrontées à des informations exploitables, les opportunités d optimisation des data centers vont se multiplier.

10 Livre blanc : dix étapes pour réussir votre implémentation DCIM Pour tirer parti des opportunités d amélioration continue, les organisations doivent se tourner vers du personnel spécialisé dans certaines tâches en mettant en place des conditions préalables de collectes continues pour les équipes IT et d infrastructure ainsi que pour les autres acteurs du secteur. Les prérequis en matière de mesure et d analyse, en particulier, évolueront au fil du temps. La nature même de la solution DCIM fait qu elle est particulièrement adaptée à l amélioration continue au cœur même du data center : la création de tendances historiques, la planification de scénarios et l analyse avancée ne sont que quelques-unes des fonctionnalités qui permettront aux organisations de mettre en place une feuille de route pour leurs optimisations. Amélioration continue : scénario client En utilisant la solution DCIM pour fixer un repère de consommation énergétique et de performances du data center, la société a pu définir le bon moment pour remplacer ses ressources. Une fois le nouvel équipement installé, la solution DCIM permet à la société d atteindre le retour sur investissement qu elle s était fixé en améliorant sa consommation énergétique et ses performances. Conclusions Lorsqu elle est implémentée efficacement, une solution DCIM peut offrir rapidement de nombreux avantages. Selon IDC : «Une solution DCIM permet non seulement d améliorer vos opérations, votre agilité et de réduire les risques, mais également d accélérer l exécution des tâches telles que la collecte de données, ainsi que les calculs et analyses de routine. Vos équipes peuvent ainsi se concentrer sur des activités plus importantes telles que la mise au point de stratégies, l ingénierie, ainsi que l implémentation d approches et de systèmes de data centers améliorés.» 1 Pour profiter pleinement de ces avantages, les organisations doivent s assurer qu elles effectuent correctement les intégrations et configurations en amont, mais aussi qu elles maintiennent continuellement leurs capacités d évolutivité et leurs performances. En collaborant avec un partenaire DCIM expérimenté, les organisations pourront se rendre compte du véritable potentiel d une solution DCIM tout en leur évitant cette désagréable impression de devoir réinventer la roue... de l implémentation. En prenant le temps d adopter une solution DCIM dès aujourd hui, les organisations obtiendront de meilleurs résultats demain.

11 Livre blanc : dix étapes pour réussir votre implémentation DCIM À propos des auteurs Dhesikan Ananchaperumal est un éminent ingénieur et directeur général adjoint du service de technologie DCIM. Vétéran du secteur ayant 24 ans d expérience en IT et gestion énergétique, Dhesi a publié de nombreux livres blancs et articles. Il intervient régulièrement dans des conférences traitant des data centers et des ressources et solutions IT. Avant son poste actuel, Dhesikan exerçait ses fonctions chez CA Technologies dans le domaine des technologies émergentes, de la gestion du partenariat commercial et des activités M&A. Avant de rejoindre CA Technologies, Dhesikan a occupé différents postes techniques et de gestion chez Netegrity, Affinnova, AMS et Infosys Technologies. Dhesikan est titulaire d un diplôme d ingénieur en électronique, d un master en informatique et d un master en technologie de conception électronique du Center for Electronics Design Technology en Inde. Dhesi est également certifié ISC2-CISSP, Six Sigma et ITIL et est membre du conseil de CA Technologies pour l excellence technologique. Hervé Tardy est vice-président et directeur général du service «Distributed Power Quality» chez Eaton. Depuis 2007, Hervé gère la feuille de route de production pour la zone américaine dans les domaines de l alimentation sans interruption, des logiciels et des produits de connectivité afin de renforcer l avancée technologique d Eaton. Il est également responsable du réseau IT d Eaton. Tardy travaille à Raleigh en Caroline du Nord. Hervé est diplômé de l ESSEC de Paris, ainsi que du programme des cadres de Stanford. Il possède une expérience de 27 ans dans le secteur de l alimentation sans interruption et de multiples postes occupés dans les domaines de la vente, du marketing distributeurs, des communications marketing, du marketing produits et du développement de produits. Son objectif a toujours été de présenter l alimentation sans interruption comme un périphérique IT plutôt que comme un simple périphérique d alimentation. Il est devenu un expert en solutions de gestion d alimentation et de communication logicielle.

12 Livre blanc : dix étapes pour réussir votre implémentation DCIM Restez connecté à CA Technologies sur CA Technologies (NASDAQ : CA) fournit des solutions de gestion des systèmes d information qui aident les clients à gérer et à sécuriser des environnements informatiques complexes pour supporter des services métier agiles. Les organisations s appuient sur les logiciels et les solutions SaaS de CA Technologies pour accélérer l innovation, transformer leur infrastructure et sécuriser les données et les identités, du coeur des data centers jusqu au Cloud. CA Technologies s engage à ce que ses clients atteignent les résultats souhaités et la valeur métier attendue grâce à l utilisation de sa technologie. Pour en savoir plus sur nos programmes de succès clients, visitez le site /customer-success. Pour plus d informations sur CA Technologies, rendez-vous sur le site. 1 IDC, The Data Center s Role in Delivering Business Innovation: Using DCIM to Enable a Common Management Approach, Sponsored by: CA Technologies, Doc #237737, novembre 2012 2 Annual Data Center Industry Survey preliminary results, Uptime Institute, 2013 Certaines des informations présentées dans cette publication reposent sur l expérience de CA ou des clients relative au logiciel référencé dans une variété d environnements de développement ou clients. Les performances passées du logiciel dans ces environnements de développement ou clients ne constituent pas une indication des performances futures de ce logiciel dans des environnements identiques, similaires ou différents. CA ne garantit pas le fonctionnement du logiciel exactement tel que stipulé dans cette publication. CA assure uniquement le support du produit référencé conformément à (i) la documentation et aux spécifications fournies avec le produit référencé et à (ii) la politique de maintenance et de support de CA alors en vigueur pour le produit référencé. Copyright 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi en vigueur, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CA ne fournit pas d assistance juridique. Ni ce document ni aucun produit logiciel CA référencé dans le présent document ne peuvent être substitués à l obligation du lecteur de respecter la législation en vigueur, notamment sous forme de loi, règlement, réglementation, règle, directive, norme, mesure, politique, instruction administrative, décret-loi, ou autre (désignés collectivement sous le nom de «Lois»), évoquée dans le présent document. Le lecteur doit consulter un conseiller juridique compétent pour toute information concernant lesdites Lois. CS200-41466_1113