En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site catalogue pour une entreprise d'accessoires automobiles
    <1000 €
    > En savoir plus
  • Formateur en E-learning pour une union national du sport
    <2000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente d'accessoires mobiles et informatiques
    A déterminer €
    > En savoir plus
Global K_Data scientist_leaderboard

Orchestration

Schneider_SMARTBUNKER_pavé

Une organisation pour délivrer les applications

Les services répartis sur plusieurs centres de traitements exigent une intégration fine. Au-delà des outils, des équipes pluridisciplinaires et des processus accompagnent leurs évolutions. L’entreprise est schizophrène : elle aimerait fermer tous ses accès réseau pour protéger ses informations confidentielles, mais elle doit aussi faciliter les échanges avec l’extérieur pour faire des affaires. Comment concilier ces deux attitudes opposées ? La maîtrise de l’exploitation apporte ce contrôle des versions des services applicatifs, des canaux de communication et des privilèges d’accès aux données échangées. Le filtrage des messages et le blocage des réseaux gris – ces services installés à l’insu de la DSI (P2P, IM…) – s’imposent aussi progressivement, pour des raisons de traçabilité, de conformité ou d’optimisation des performances. Justement, les dernières acquisitions des grands acteurs généralistes portent sur de tels outils de sécurité, d’intégration, d’orchestration et d’ordonnancement des services. Ils rejoignent des suites plus larges de supervision chez BMC, CA, HP, IBM ou encore Microsoft/Opalis. Mais, lorsque ce n’est pas son coeur de métier, l’entreprise exprime souvent des difficultés à faire évoluer sa salle serveurs, à accepter toutes les transformations nécessaires pour délivrer de nouveaux services, de façon continue et en toute sécurité.

Une démarche qualité

“C’est à ce moment là qu’un conseil devient précieux, pour faire les bons choix. La mise en oeuvre de nouveaux équipements doit s’effectuer en réfléchissant aux évolutions à venir. Dans quelques années, les fournisseurs vendront-ils toujours les mêmes solutions évolutives ?”, questionne à juste titre Christophe Weiss, le directeur général d’APL France qui construit des centres informatiques clé en main. L’une des difficultés majeures consiste, en effet, à se projeter en avant, sur plusieurs années afin de planifier les évolutions et de bien suivre les versions. Les plateformes serveurs ne posent guère de problème à leur installation car elles sont configurées pour soutenir les applications de l’entreprise. Mais, lorsque celles-ci vont évoluer, des adaptations s’avèrent nécessaires, qui rendent parfois le parc plus hétérogène que prévu, moins standard. “Au niveau des grandes entreprises surtout, tout l’équipement nécessaire ne rentre jamais complètement dans les baies normalisées. La souplesse de la salle devient importante car il faut gérer cette diversité”, conseille-t-il. Entre autres difficultés, les cycles de vie du bâtiment (15 ans) et de l’informatique (3 à 5 ans) restent délicats à concilier. L’apport de sociétés de conseils comme APL consiste à traduire en architecture technique les derniers besoins de la production informatique.

Des rôles à préciser

Avec son offre RunLoad lancée sur le salon InThe Business à Paris, le spécialiste des infrastructures du commerce électronique Runiso délivre un audit détectant les limites des applications web. Cette prestation examine les points faibles et propose des solutions concrètes pour éviter une rupture de service en période de soldes par exemple. Au travers du nouveau package RunCDN, ce sont trois nouveaux outils qui contribuent à améliorer la fourniture d’applications sécurisées et à optimiser la livraison des contenus, tout en soulageant la bande passante. Peu à peu, le Data centrer gagne une supervision plus globale des salles et de leurs équipements. Mais “la gestion des incidents, des configurations et de la disponibilité des services exige une équipe parfaitement huilée avec des compétences larges et des caractères suffisamment souples”, préconise Christian Dumont, consultant chez Amettis. un spécialiste de la gouvernance des systèmes d'information. Selon lui, il faut bien déterminer les rôles de chacun afin que les applications puissent évoluer sereinement. Côté matériels, tout se passe généralement bien. Mais l’introduction de tickets d’incidents peut provoquer des réticences, un sentiment de surveillance. C’est pourtant une étape nécessaire, ne serait- ce que pour établir ou vérifier la facturation d’un client dont le serveur hébergé requiert une maintenance. Audelà de l’outil de supervision ou de helpdesk, il faut bien définir puis valider les processus, les sous-tâches, les responsabilités, les personnes à relancer dans chaque cas. “Souvent, le flou règne en cas d‘incident et cela semble arranger tout le monde”, poursuit-il. En revanche, l’externalisation des services informatiques, même partielle, ne saurait se satisfaire d’une telle situation.

Orchestration
Notez cet article

Article suivant
Administration


Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Avantages fiscaux d'Apple et d'Amazon : Bercy soutient les décisions de la Commission européenne

    Dans une déclaration commune, Bruno Le Maire, Gérald Darmanin et Mounir Mahjoubi se réjouissent des…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Secteur IT : une croissance annuelle de l'emploi de 5 % !

    Les entreprises de services du numérique (ESN), les éditeurs de logiciels et les sociétés de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gestion des accès à privilèges

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
banniere_FIC2018_skycrapper