En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Techniques

Nexthink : Les technologies analytiques et big data, la clef vers une informatique performante

Publication: Décembre 2014

Partagez sur
 
Les technologies analytiques et le big data influent sur la bonne gestion des systèmes d’information et de l’infrastructure informatique...
 

En ce sens, l’approche ITOA pour IT Operations Analytics est nécessaire. Pour le responsable informatique, les données analytiques sont essentielles pour faire les bons choix et maitriser un environnement, de plus en plus varié et complexe.

5 exemples concrets où les technologies ITOA résolvent des défis métiers majeurs du DSI

1. Rachat de sociétés et fusion du système informatique

Automatiser la découverte de toutes les applications, mais donner aussi le contexte complet d’utilisation par groupe(s) d’utilisateurs en fonction du lieu, du département et du rôle. Aussi, pour chaque application découvrir les relations et dépendances avec l’infrastructure comme les serveurs et les ports de communication. Finalement, avoir le contexte qualitatif et quantitatif avec des métriques adaptées. Toutes ces données analytiques permettent de planifier et réaliser avec succès un tel projet ! Sans ITOA, il s’agirait d’essayer d’obtenir quand même ces données indispensables à la prise des bonnes décisions (un véritable défi sans utiliser de technologies analytiques et de big data) !

2. Migration de suite Office (ou une autre application métier majeure)

Avoir la perspective utilisateur avant-pendant-après la migration est cruciale. À savoir d’obtenir toutes les bonnes informations nécessaires à la planification du projet de migration ; avoir uniquement les applications Office installées et utilisées n’est pas suffisant pour une planification qui assurera une migration transparente. Il faut connaitre le contexte d’usage comme vers où et comment se connectent aujourd’hui les applications Office et assurer que ces connexions seront toujours possibles avec la nouvelle version. Il s’agit aussi d’étendre la connaissance de configuration et d’usage au-delà de la suite Office, car il faut assurer que les postes de travail soient bien prêts à supporter la nouvelle version en termes de configuration. Finalement, il est intéressant de montrer aux utilisateurs que la nouvelle version est plus intéressante pour eux. Sans ITOA, toute une telle migration devient très complexe à déployer.

3. Migration Lotus Notes vers Office 365 (ou autre projet de service dans le nuage)

La valeur de l’ITOA pour ce scénario est très similaire à celle de la migration Office avec encore plus d’importance sur le contexte réseau et infrastructure. Il est aussi très intéressant dans un tel projet d’avoir une vue toujours à jour durant la migration, pas seulement pour un rapport sur l’état d’avancement du projet, mais aussi pour le centre de support aux utilisateurs. Une fois sur Office 365 déployé, une solution d’ITOA offrant une vue utilisateur devient indispensable, car tout le service est dans le Cloud et l’utilisateur devient le seul point de mesure pour rendre compte de l’état du service.

4. Sécurité des informations sensibles

Les grandes organisations sont constamment compromises par des pirates ou des personnes en interne. Leurs informations sensibles sont exposées publiquement ou finissent dans les mains d’un concurrent. Si on analyse toutes ces situations, on constate deux aspects communs à tous ces cas : (1) ces sociétés découvrent qu’elles sont compromises bien trop tard, parfois plusieurs mois après la première intrusion ; (2) la première intrusion est toujours liée à quelques utilisateurs qui auront cliqué le mauvais lien, ouvert la mauvaise pièce jointe ou inséré la mauvaise clef USB. Il y a clairement un manque de visibilité et de moyen d’anticipation dans la réaction face aux intrusions et menaces internes.

On constate aussi que les méthodes pour insérer un code malicieux changent très vite, le code malicieux lui-même se met à jour et se modifie tout seul, en résumé cela devient très sophistiqué. C’est pourquoi les méthodes par détection de signature (type antivirus) deviennent de moins en moins efficaces. Il s’agit aujourd’hui de miser sur la détection des effets et activités des systèmes et applications compromis afin de voir venir l’intrusion, d’agir au plus tôt et ainsi éviter des situations complexes. C’est ce que peut faire une approche ITOA pour vous et avec vous !

5. Déploiement de SAP (ou un autre ERP)

Voir les utilisateurs de sapgui.exe, comprendre les ports utilisés, voir que les connexions sont établies avec succès et que les temps de réponse sont dans la norme. Tout cela par département, lieu ou type de service SAP. En cas de problème, avoir la possibilité d’immédiatement qualifier s’il vient du réseau, des postes de travail, des serveurs ; c’est gagner du temps, c’est anticiper... En cas de problème émergeant (tendance à la hausse des temps de réponse, du nombre de freeze, des erreurs http…), c’est voir venir les choses avant qu’elles impactent l’activité et corriger le tir. L’analytique consiste à passer d’un statut réactif à proactif.

Ces exemples montrent comment concrètement les technologies ITOA permettent de produire des éclairages en temps réel, partager de l’information rapidement, assurer la sécurité des transactions et améliorer la performance du SI. Une nécessité dans un monde informatique agile, rapide et sécurisé.

http://fr.nexthink.com/

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: