Flux RSS
Administration de systèmes
304 documents trouvés, affichage des résultats 91 à 100.
| < Les 10 documents précédents | Les 10 documents suivants > |
(11/03/2010 17:31:35)
Cloud computing : CA acquiert Nimsoft et ses outils de suivi des performances IT
Sans surprise, CA poursuit sa montée en puissance vers le cloud computing avec un nouveau rachat. Après Cassatt, Oblicore puis 3Tera le mois dernier, le fournisseur américain met la main sur Nimsoft pour 350 millions de dollars. Cet éditeur californien, dirigé par Gary Read (photo ci-dessus), apporte à CA des outils de suivi des performances IT pour les infrastructures internes et externes (applications en mode SaaS, services hébergés, environnements cloud). Nimsoft a notamment développé des offres pour Rackspace et pour le cloud d'Amazon, EC2. Son acquisition devrait être effective à la fin de ce mois. En ajoutant ces solutions à son catalogue, CA compte attaquer de nouveaux segments de marchés : les entreprises en croissance (réalisant entre 300 M€ et 2 Md€ de chiffre d'affaires), les économies émergentes, ainsi que les fournisseurs de services hébergés qui leur proposent des services d'administration IT via le cloud, explique Chris O'Malley, vice président exécutif de CA. Dans un billet de blog, Gary Read, le PDG de Nimsoft, considère que cette absorption va permettre à sa société de poursuivre sa course. « Le marché évolue et se modifie si rapidement que je craignais que Nimsoft ne puisse pas, seul, tenir la cadence. Nous recrutons aussi vite que nous le pouvons, mais il y a des limites naturelles aux capacités de croissance d'une société... ». Sur son segment, Nimsoft concurrençait les quatre grands acteurs de l'administration de systèmes que sont BMC, HP, IBM et CA lui-même. (...)
(04/03/2010 09:21:51)EMC, Intel et VMware s'associent pour garantir la sécurité des clouds privés
L'objectif de cette alliance est d'établir « un socle commun de confiance pour déployer des environnements clouds», avec des caractéristiques physiques et des politiques de sécurité communes, explique Sam Curry, directeur technique de la division RSA Security d'EMC. Les plates-formes clouds privés rassemblent habituellement des applications sur la même base hardware, mais Sam Curry pointe que certains types de données ne peuvent pas être mélangées à d'autres en raison de règlementations gouvernementales ou d'obligations corporatives (Bale II par exemple). Ce partenariat ne se traduira pas dans les faits par un produit mais plutôt dans la démonstration que les technologies des deux sociétés* peuvent être combinées pour renforcer la sécurité dans les clouds. Ces travaux pourront ensuite être utilisés par les fournisseurs de services pour aider leurs clients à construire des clouds privés derrière leur pare-feu ou un cloud dédié rassemblant des services hébergés chez un tiers. «Nous croyons que, dans un futur très proche, un grand nombre d'entreprises et d'administrations utiliseront des services fournis par des clouds. Et ces dernières pousseront leurs prestataires à renforcer la sécurité des couches matérielles et à améliorer l'efficacité des hyperviseurs » poursuit Sam Curry. Ce dernier précise encore que les fournisseurs de clouds devront garantir une plus grande visibilité quant à la sécurité de leurs plates-formes matérielles en produisant automatiquement des rapports normalisés sur la configuration de l'infrastructure physique et virtuelle, et fournir ainsi la preuve que cette infrastructure est conforme aux politiques de sécurité et de protection des données. Combinaison de technologies La démonstration des deux sociétés* reposait sur la combinaison des technologies d'authentification des processeurs Intel, des ressources proposées par VMware pour la collecte des données relative à l'infrastructure physique et virtuelle et enfin des informations issues de la plate-forme RSA, qui identifie les menaces potentielles à la sécurité et la conformité. Ces informations sont ensuite passées à la moulinette des outils de conformité d'Archer Technologies, une société récemment acquise par EMC. Archer Technologies propose toute une suite d'outils qui évalue les risques, met en place des règles, surveille leur application, rapporte les incidents, réalise des audits... L'un des avantages de cette approche est d'affiner le contrôle de l'application de politiques différenciées dans les clouds privés. Savoir précisément sur quel serveur physique s'exécute une machine virtuelle, quels locataires ou entités commerciales cohabitent et partagent leurs ressources. Sam Curry conclut en indiquant que des fournisseurs tiers proposeront des services fondés sur cette première démonstration dans les six prochains mois. *Comme RSA, Archer et VMware sont détenues par EMC, cette collaboration comprend seulement deux entreprises indépendantes, EMC et Intel. (...)
(25/02/2010 15:15:03)Citrix et VMware montent dans l'asset management IT
Citrix a annoncé l'acquisition de la société Paglo, spécialisée dans les solutions de gestion et de configuration d'actifs IT. L'acheteur devrait intégrer ces services au sein de son offre en ligne de contrôle à distance et de gestion des équipements IT, GoTOmanage. Ce dernier est le complément idéal de GoToAssist, service qui donne aux administrateurs le pouvoir de prendre la main sur les ordinateurs en cas de difficultés. Le montant de la transaction n'a pas été dévoilé. De son côté, VMWare s'est portée, selon le blog du groupe, acquéreur de trois logiciels (Virtual Profiles, Pinpoint et Discover), ainsi que des équipes R&D de la société RTO Software. L'intégration des différentes applications au sein de la solution VMware View apporte aux administrateurs une meilleure gestion des profils utilisateurs au travers des machines virtuelles. Cette vue globale apportée par le logiciel Virtual Profiles est selon VMware « un élément critique de la virtualisation, pour bien comprendre son environnement, le répliquer, le synchroniser, etc. » Les logiciels PinPoint and Discover supervisent eux les performances applicatives en traçant le fonctionnement respectif des logiciels et des équipements. L'intégration des différents logiciels RTO sera effective d'ici mi-2010. (...)
(24/02/2010 17:52:56)IBM apporte la déduplication au serveur Mainframe
IBM vient d'annoncer la sortie du serveur TS7680 équipé de ProtecTIER, une plateforme de protection et de déduplication des données. « L'arrivée de cette solution dans nos serveurs Mainframe va considérablement étendre nos capacités de stockage. » explique Cindy Grossman, vice-présidente de la section serveurs et stockages d'IBM. « L'annonce d'aujourd'hui va permettre à nos client de gérer encore plus de données avec moins d'infrastructures et de simplifier la protection des données tout en réduisant les coûts opérationnels ainsi que les dépenses d'énergie.» La technologie de déduplication ProtecTier permet, en temps réel, de découper un même fichier en plusieurs tronçons très petits, de les classer et de les indexer grâce à des références et réduit ainsi au maximum la création de doublons de fichiers. Elle a été intégrée par IBM en 2008, lorsque de l'acquisition de Dilligent Technologies. Qui, en utilisant un algorithme nommé HyperFactor, avait réussi à identifier chaque tronçon par une référence unique, permettant ainsi de stocker directement la trace de chaque fichier dans la mémoire vive, rapidité garantie. Le prix du TS7680 avoisine les 300.000 $ selon les différentes options de serveur choisis. (...)
(15/02/2010 14:23:21)Petit déjeuner LeMondeInformatique/CIO : Mieux gérer le patrimoine applicatif pour bien migrer vers Windows 7
La bonne conduite des projets de migration vers Microsoft Windows 7 est un enjeu majeur pour de nombreuses directions informatiques. Ce petit déjeuner permettra de détailler des expériences concrètes de migration et de présenter les outils et solutions qui sécurisent la gestion de ce type de projets. Au-delà du système d'exploitation, les interventions permettront de préciser les processus d'anticipation qui garantissent l'optimisation de l'ensemble du système d'information et qui portent sur la gestion du cycle de vie de l'ensemble du capital applicatif de l'entreprise. Pour vous inscrire cliquez sur ce lien : petit déjeuner dédié au processus de migration vers Microsoft Windows 7 et à la gestion du cycle de vie des applications (...)
(19/01/2010 09:46:53)Selon le cabinet Solucom, l'externalisation est devenue la règle dans les grandes entreprises
Le cabinet Solucom vient de publier une étude intitulée « Les pratiques du sourcing it en france » et réalisée en partenariat avec l'association de promotion du référentiel de bonnes pratiques en matière d'achats Ae-SCM. Réalisée à l'automne 2009, surtout auprès de très grands comptes internationaux, l'étude révèle que l'externalisation est devenue la règle. Si 60% des répondants à cette enquête administrée en ligne sont issus d'entreprises de plus de 5000 salariés, il n'en reste pas moins que le faible nombre de réponses (85 !) oblige à prendre les résultats chiffrés avec certaines réserves. Il convient donc de s'en tenir à de grandes tendances. Ainsi, l'externalisation informatique est devenue courante en France : la majorité des entreprises y ont recours, aussi bien avec des équipes à l'extérieur de leurs locaux (plus des deux tiers) qu'à l'intérieur de ceux-ci (une grosse moitié des répondants) et en général avec plusieurs prestataires par entreprise. Mais cette externalisation est réalisée par des acquisitions négociées au coup par coup sur des critères économiques, sans étude d'opportunité technologique dans la plus grosse partie des cas et sans stratégie globale. Une fois l'acquisition réalisée, le service achat ne se préoccupe plus du suivi du contrat et c'est donc aux directions utilisatrices de la prestation d'assurer seules ce suivi. Le critère économique étant dominant, la satisfaction vis-à-vis d'un prestataire ne justifie pas à elle seule la fidélité. Même si la plupart des répondants sont satisfaits, avec quelques réserves sur la qualité de service et le manque de pro-activité. La majorité des répondants considère que la mise en concurrence à chaque terme est naturelle. Dans le même ordre d'idée, un peu plus du dixième des entreprises utilisent de l'off-shore, ce qui était considéré jadis comme le plafond. L'off-shore risque donc de se développer à terme plus que prévu initialement. (...)
(18/01/2010 14:09:19)Trophées Le Monde Informatique / CIO 2010 : déposez votre candidature !
Les Trophées Entreprises et Société de l'Information récompensent chaque année l'apport de l'informatique aux métiers de l'entreprise. Cette manifestation est organisée par les rédactions du Monde Informatique, de CIO et de Réseaux et Télécoms. Sur le site suivant, vous pouvez télécharger le dossier de candidature à l'édition 2010. La saisie des informations prend moins d'une heure. Le dossier est à transmettre avant le 21 février 2010, au format PDF exclusivement pour en simplifier la lecture. Une caractéristique importante de cet événement réside dans la diversité des profils des nominés et des lauréats. Qu'une organisation soit de petite ou de grande taille, qu'elle soit une entreprise privée, une administration, une association ou une structure parapublique, ce qui compte avant tout est la valeur ajoutée apportée au métier par l'informatique. Plusieurs axes peuvent être mis en avant par les candidats dans leurs dossiers, par exemple : - La stratégie du SI et son alignement sur le métier et la stratégie générale de l'entreprise, de l'association ou de l'administration ; - La transformation de l'entreprise, de ses méthodes et de son organisation, grâce au SI, notamment pour gagner en agilité ou réduire ses coûts ; - Le développement de la responsabilité sociétale de l'organisation (moindre empreinte carbone, recyclage des déchets électroniques...) ; - L'innovation au service des métiers. Une amélioration de rupture dans un processus déjà bien établi. - La conduite du changement : suite à une transformation du SI, il est nécessaire d'accompagner l'évolution des métiers avec les formations adéquates. Un fournisseur de solutions informatiques ne peut pas être candidat mais peut encourager l'un de ses clients à postuler. (...)
(12/01/2010 12:16:40)Le Crédit Agricole externalise sa maintenance de proximité
Le groupe Crédit Agricole S.A. a décidé d'externaliser les « prestations de proximité » de son parc de 6000 postes de travail répartis sur ses sites de Saint-Quentin en Yvelines, Issy-Les-Moulineaux et Paris-Pasteur. Le contrat, remporté par la SSII APX, concerne aussi bien une infogérance classique de parc (installation, support, maintien en conditions opérationnelles, mise à jour de logiciels...) que des prestations complémentaires (déménagements, gestion de stocks...). De plus, le contrat inclut aussi des prestations dans la téléphonie et le réseau avec la gestion du brassage, la téléphonie mobile... Les trois sites sont gérées dans une démarche commune, avec une base de connaissance et un SI de gestion des flux physiques communs. Le contrat ne concerne que le groupe Crédit Agricole S.A. et en aucun cas les caisses régionales, qui sont des entités autonomes. (...)
(11/01/2010 15:23:48)Le spécialiste des SLA Oblicore passe dans le giron de CA
Cloud externe, interne, hybride ? Peu importe, pour CA. En éditeur accompli de logiciels d'administration, CA accumule les outils pour gérer technologies, contrats et niveaux de service. Et c'est un pionnier du BSM (Business service management, branche de l'administration de logiciels donnant une vision métier des incidents d'exploitation) que CA vient de racheter : Oblicore était spécialisé dans la gestion des SLA (Service level agreements, accords sur les niveaux de service). Il s'agissait d'ailleurs d'un partenaire de CA, qui exploitait sa capacité à rapprocher l'exploitation de l'informatique des contraintes métier. Le montant de l'acquisition n'a pas été divulgué. Sachant que CA a récemment mis la main sur les actifs de Cassatt (gestion de la consommation des serveurs et accélération de leur temps de démarrage) et sur NetQoS (supervision de la performance réseau), l'objectif de CA est clairement d'offrir aux directions informatiques un tableau de bord adapté à une informatique répartie, sur place, chez les infogéreurs et dans le cloud. « Nos clients ne discutent pas de l'intérêt du cloud, nous confiait récemment Patrick Debus Pesquet, directeur technique de CA France. Simplement, ils veulent plus de dynamisme. » (...)
(08/01/2010 10:25:57)La gestion déléguée des impressions a permis des économies dans les moyennes et grandes entreprises
Selon une étude réalisée par le cabinet Quorcica, 70% des entreprises considèrent la gestion de leur infrastructure d'impression comme un élément stratégique pour réduire leurs coûts. Dans ce contexte, 25% des 200 moyennes et grandes entreprises* interrogées au Royaume-Uni, en France, en Allemagne et aux Etats-Unis estiment que le recours aux services de gestion déléguée des impressions leur a permis de réaliser des économies allant au delà de leurs attentes. Environ 60% d'entre elles se déclarent satisfaites des réductions de coûts réalisées. En général, leurs attentes se situent entre 10 et 40% de leurs dépenses initiales en impression. Satisfaites, les entreprises sollicitées par Quorcica sont ainsi 90% à vouloir maintenir leur projets de déploiement de services de gestion déléguée des impressions. Reste que pour la moitié des personnes interrogées, la sécurité des documents reste un frein à la souscription à ce type de prestations. (*) Des secteurs publics, financiers, pharmaceutiques, télécoms, informatiques et de la distribution (...)
| < Les 10 documents précédents | Les 10 documents suivants > |