SlideShare une entreprise Scribd logo
1  sur  2
Page 1 sur 2
                                                                         FICHE PRODUIT


                                   SPLUNK
1. Introduction
    Splunk est le produit phare de l’entreprise éponyme. Forte d’une croissante de
96%, cette entreprise de plus de 450 employés et de 66M$ de chiffre d’affaire
(chiffres 2010) a déjà conquis les plus grands groupes.
     En effet, plus de 4000 clients (dont 48 des Fortune 100) répartis dans 80 pays
lui font confiance.


2. Le produit
    Splunk est un moteur de recherche à la fois souple et puissant. Il collecte en
temps réel toutes les données issues de vos machines, qu’elles soient physiques,
virtuelles ou dans le cloud.
   Splunk indexe l’ensemble pour une visibilité complète, du diagnostic à la
résolution de problèmes. Il permet d’exploiter le volume de données produites pour
en extraire les informations pertinentes et les corréler.
   Il produit également des rapports automatiques permettant d’identifier des
tendances ou de justifier des contrôles de conformité.
   Il permet aussi de créer des tableaux de bord personnalisés actualisés en
temps réel pour surveiller les incidents de sécurité, le respect des conventions
de service (SLA) et les indicateurs clef de performance (KPI).
    Enfin, Splunk aide à la gestion des risques et à l’exploitation d’opportunités.
C’est un outil idéal pour l’aide aux décisions d’optimisation du SI et de l’activité de
l’entreprise.


3. Ses atouts
   Splunk fonctionne sur la plupart des systèmes d’exploitation et peut indexer
toute donnée présente sous forme ascii. La collecte est pour sa part universelle,
par agent et/ou par script.
   Sa structure modulaire et cohérente le met à la portée de tous. Un seul outil
gère enfin l’ensemble des données produites par l’infrastructure.
   L’exploitation des « big data » dans une conception distribuée permet de
supprimer toute limite de volume, de performance ou de sources.
   La sécurité apparaît comme un élément clef, de la récupération des données à
leur exploitation en passant par leur transfert ou leur stockage.
   Splunk assure une conservation des données de façon intègre et certifiée.
   Plus de 200 applications sont disponibles gratuitement pour un démarrage
immédiat. La mise en œuvre se compte en semaines au lieu des mois habituels.



simstream - 69 rue de Rochechouart - 75009 Paris t :+33 1 77 75 70 00@ : www.simstream.com
SIRET: 43180992000025 – RCS Paris B 431 809 920 – NAF 721Z – TVA Intra. : FR10431 809 920
Page 2 sur 2
                                                                         FICHE PRODUIT


                   Questions - Réponses
1. En quoi Splunk peut m’aider ?
    Splunk répond au problème suivant : comment identifier et exploiter l’information
pertinente présente dans l’immense volume de données produites par une
infrastructure ?
   En effet, identifier les risques, les problèmes et les opportunités est crucial pour
décider comment optimiser le SI et l’activité de l’entreprise.


2. Pourquoi choisir ce produit plutôt qu’un autre ?
    Splunk se positionne actuellement comme le leader sur le domaine de
l’exploitation des gros volumes de données générées par les infrastructures
d’entreprises.
   Il est de plus capable d’acquérir les données de sources multiples, en particulier
des solutions de supervision du marché (Nagios, Centreon, Cacti…).


3. Est-ce personnalisable à mes besoins ?
    Splunk est fourni comme un moteur d’exploitation de données entièrement
adaptable. Les tableaux de bords sont créés spécifiquement pour les besoins de
chaque client, de même que les rapports. Pour cela, Splunk dispose d’un framework
afin d’accélérer les développements.
    De plus, la structure même de l’application est modulaire afin de s’adapter à des
contraintes de sécurité (pare-feu, droits sur les partitions) ou de performances
(cluster de machines) élevées.


4. Quels sont les coûts ?
     Les licences s’appliquent sur le volume d’information indexée par jour. Il est tout à
fait possible d’upgrader une licence si les besoins ont été sous-estimés.
    De même, on peut répartir le quota octroyé par une licence entre plusieurs
instances de Splunk.


5. Quelles sont vos références ?
   Nous avons réalisé une maquette pour Morpho d’un système de gestion de
changement de configuration sur une plateforme hétérogène (Linux, Windows,
matériel embarqué). Le projet associé est actuellement en cours.
   Par ailleurs, nous utilisons Splunk en interne pour le suivi des machines de
production.



simstream - 69 rue de Rochechouart - 75009 Paris t :+33 1 77 75 70 00@ : www.simstream.com
SIRET: 43180992000025 – RCS Paris B 431 809 920 – NAF 721Z – TVA Intra. : FR10431 809 920

Contenu connexe

Tendances

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 
Audit
AuditAudit
Auditzan
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Chp1 - Introduction aux ERP
Chp1 - Introduction aux ERPChp1 - Introduction aux ERP
Chp1 - Introduction aux ERPLilia Sfaxi
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Système Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelSystème Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelFrédéric FAURE
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 

Tendances (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
Audit
AuditAudit
Audit
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Chp1 - Introduction aux ERP
Chp1 - Introduction aux ERPChp1 - Introduction aux ERP
Chp1 - Introduction aux ERP
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Système Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et OpérationnelSystème Information - ETL et EAI - Décisionnel et Opérationnel
Système Information - ETL et EAI - Décisionnel et Opérationnel
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
 

En vedette

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 

En vedette (20)

05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Splunk
SplunkSplunk
Splunk
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 

Similaire à Splunk

La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
Ikologik case - Ecofrost (fr)
Ikologik case - Ecofrost (fr)Ikologik case - Ecofrost (fr)
Ikologik case - Ecofrost (fr)Ikologik
 
Etude Uima Gate Open Nlp
Etude Uima Gate Open NlpEtude Uima Gate Open Nlp
Etude Uima Gate Open NlpRadwenAniba
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
AccorHotels - CRIP Paris
AccorHotels -  CRIP ParisAccorHotels -  CRIP Paris
AccorHotels - CRIP ParisSplunk
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Sollan France
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Sollan France
 
Livre Blanc : comprendre les data-lakes
Livre Blanc : comprendre les data-lakesLivre Blanc : comprendre les data-lakes
Livre Blanc : comprendre les data-lakesConverteo
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalJoanna Kempa
 
Personall Fiche Pour Entreprise
Personall   Fiche Pour EntreprisePersonall   Fiche Pour Entreprise
Personall Fiche Pour EntreprisePersonall SAS
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Communiqué de presse DEKRA industrial
Communiqué de presse DEKRA industrial Communiqué de presse DEKRA industrial
Communiqué de presse DEKRA industrial Everteam
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...marikutxu
 
Assises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsAssises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsSplunk
 
Live blanc wonderware france sept2011
Live blanc wonderware france   sept2011Live blanc wonderware france   sept2011
Live blanc wonderware france sept2011Dominique Dupuis
 

Similaire à Splunk (20)

La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
Ikologik case - Ecofrost (fr)
Ikologik case - Ecofrost (fr)Ikologik case - Ecofrost (fr)
Ikologik case - Ecofrost (fr)
 
Etude Uima Gate Open Nlp
Etude Uima Gate Open NlpEtude Uima Gate Open Nlp
Etude Uima Gate Open Nlp
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
AccorHotels - CRIP Paris
AccorHotels -  CRIP ParisAccorHotels -  CRIP Paris
AccorHotels - CRIP Paris
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
 
Livre Blanc : comprendre les data-lakes
Livre Blanc : comprendre les data-lakesLivre Blanc : comprendre les data-lakes
Livre Blanc : comprendre les data-lakes
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digital
 
Présentation OCARA
Présentation OCARAPrésentation OCARA
Présentation OCARA
 
Personall Fiche Pour Entreprise
Personall   Fiche Pour EntreprisePersonall   Fiche Pour Entreprise
Personall Fiche Pour Entreprise
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Communiqué de presse DEKRA industrial
Communiqué de presse DEKRA industrial Communiqué de presse DEKRA industrial
Communiqué de presse DEKRA industrial
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
 
Assises 2017 - Caisse des Depots
Assises 2017 - Caisse des DepotsAssises 2017 - Caisse des Depots
Assises 2017 - Caisse des Depots
 
Live blanc wonderware france sept2011
Live blanc wonderware france   sept2011Live blanc wonderware france   sept2011
Live blanc wonderware france sept2011
 
Guide open source-bdef
Guide open source-bdefGuide open source-bdef
Guide open source-bdef
 

Plus de Simstream

Offre d'emploi sas site engineer profile dubai
Offre d'emploi sas site engineer profile dubaiOffre d'emploi sas site engineer profile dubai
Offre d'emploi sas site engineer profile dubaiSimstream
 
Offre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FOffre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FSimstream
 
Offre d'emploi Network and Security Engineer
Offre d'emploi Network and Security EngineerOffre d'emploi Network and Security Engineer
Offre d'emploi Network and Security EngineerSimstream
 
Présentation PowerPoint
Présentation PowerPointPrésentation PowerPoint
Présentation PowerPointSimstream
 
Offre d'emploi Network project Manager
Offre d'emploi Network project ManagerOffre d'emploi Network project Manager
Offre d'emploi Network project ManagerSimstream
 
Offre d'emploi Network project Manager
Offre d'emploi Network project ManagerOffre d'emploi Network project Manager
Offre d'emploi Network project ManagerSimstream
 
Offre d'emploi Analytse Forecast H/F
Offre d'emploi Analytse Forecast H/FOffre d'emploi Analytse Forecast H/F
Offre d'emploi Analytse Forecast H/FSimstream
 
Offre d'emploi Ingénieurs développement JAVA H/F
Offre d'emploi Ingénieurs développement JAVA H/FOffre d'emploi Ingénieurs développement JAVA H/F
Offre d'emploi Ingénieurs développement JAVA H/FSimstream
 
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/F
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/FIngénieurs développement Oracle, JAVA & JAVASCRIPT - H/F
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/FSimstream
 
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue Arabe
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue ArabeINGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue Arabe
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue ArabeSimstream
 
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/F
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/FINGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/F
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/FSimstream
 
Offre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorOffre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorSimstream
 
Offre d'emploi Consultant Sécurité confirmé
Offre d'emploi Consultant Sécurité confirméOffre d'emploi Consultant Sécurité confirmé
Offre d'emploi Consultant Sécurité confirméSimstream
 
Offre d'emploi Chef de projet Infrastructures
Offre d'emploi Chef de projet InfrastructuresOffre d'emploi Chef de projet Infrastructures
Offre d'emploi Chef de projet InfrastructuresSimstream
 
Offre d'emploi Ingénieur systèmes et intégration
Offre d'emploi Ingénieur systèmes et intégrationOffre d'emploi Ingénieur systèmes et intégration
Offre d'emploi Ingénieur systèmes et intégrationSimstream
 
Offre d'emploi Chef de projets infrastructures
Offre d'emploi Chef de projets infrastructuresOffre d'emploi Chef de projets infrastructures
Offre d'emploi Chef de projets infrastructuresSimstream
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéSimstream
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéSimstream
 
Ingénieur d'applications informatiques
Ingénieur d'applications informatiquesIngénieur d'applications informatiques
Ingénieur d'applications informatiquesSimstream
 
Offre d'emploi Ingénieur UNIX
Offre d'emploi Ingénieur UNIXOffre d'emploi Ingénieur UNIX
Offre d'emploi Ingénieur UNIXSimstream
 

Plus de Simstream (20)

Offre d'emploi sas site engineer profile dubai
Offre d'emploi sas site engineer profile dubaiOffre d'emploi sas site engineer profile dubai
Offre d'emploi sas site engineer profile dubai
 
Offre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/FOffre d'emploi Ingénieur intégration système LINUX H/F
Offre d'emploi Ingénieur intégration système LINUX H/F
 
Offre d'emploi Network and Security Engineer
Offre d'emploi Network and Security EngineerOffre d'emploi Network and Security Engineer
Offre d'emploi Network and Security Engineer
 
Présentation PowerPoint
Présentation PowerPointPrésentation PowerPoint
Présentation PowerPoint
 
Offre d'emploi Network project Manager
Offre d'emploi Network project ManagerOffre d'emploi Network project Manager
Offre d'emploi Network project Manager
 
Offre d'emploi Network project Manager
Offre d'emploi Network project ManagerOffre d'emploi Network project Manager
Offre d'emploi Network project Manager
 
Offre d'emploi Analytse Forecast H/F
Offre d'emploi Analytse Forecast H/FOffre d'emploi Analytse Forecast H/F
Offre d'emploi Analytse Forecast H/F
 
Offre d'emploi Ingénieurs développement JAVA H/F
Offre d'emploi Ingénieurs développement JAVA H/FOffre d'emploi Ingénieurs développement JAVA H/F
Offre d'emploi Ingénieurs développement JAVA H/F
 
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/F
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/FIngénieurs développement Oracle, JAVA & JAVASCRIPT - H/F
Ingénieurs développement Oracle, JAVA & JAVASCRIPT - H/F
 
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue Arabe
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue ArabeINGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue Arabe
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR Bilingue Arabe
 
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/F
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/FINGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/F
INGENIEUR D'AFFAIRES ASSISTANCE TECHNIQUE CONFIRME ou SENIOR H/F
 
Offre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité JuniorOffre d'emploi Ingénieur Sécurité Junior
Offre d'emploi Ingénieur Sécurité Junior
 
Offre d'emploi Consultant Sécurité confirmé
Offre d'emploi Consultant Sécurité confirméOffre d'emploi Consultant Sécurité confirmé
Offre d'emploi Consultant Sécurité confirmé
 
Offre d'emploi Chef de projet Infrastructures
Offre d'emploi Chef de projet InfrastructuresOffre d'emploi Chef de projet Infrastructures
Offre d'emploi Chef de projet Infrastructures
 
Offre d'emploi Ingénieur systèmes et intégration
Offre d'emploi Ingénieur systèmes et intégrationOffre d'emploi Ingénieur systèmes et intégration
Offre d'emploi Ingénieur systèmes et intégration
 
Offre d'emploi Chef de projets infrastructures
Offre d'emploi Chef de projets infrastructuresOffre d'emploi Chef de projets infrastructures
Offre d'emploi Chef de projets infrastructures
 
Offre d'emploi Architecte sécurité
Offre d'emploi Architecte sécuritéOffre d'emploi Architecte sécurité
Offre d'emploi Architecte sécurité
 
Offre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécuritéOffre d'emploi Ingénieur réseaux et sécurité
Offre d'emploi Ingénieur réseaux et sécurité
 
Ingénieur d'applications informatiques
Ingénieur d'applications informatiquesIngénieur d'applications informatiques
Ingénieur d'applications informatiques
 
Offre d'emploi Ingénieur UNIX
Offre d'emploi Ingénieur UNIXOffre d'emploi Ingénieur UNIX
Offre d'emploi Ingénieur UNIX
 

Splunk

  • 1. Page 1 sur 2 FICHE PRODUIT SPLUNK 1. Introduction Splunk est le produit phare de l’entreprise éponyme. Forte d’une croissante de 96%, cette entreprise de plus de 450 employés et de 66M$ de chiffre d’affaire (chiffres 2010) a déjà conquis les plus grands groupes. En effet, plus de 4000 clients (dont 48 des Fortune 100) répartis dans 80 pays lui font confiance. 2. Le produit Splunk est un moteur de recherche à la fois souple et puissant. Il collecte en temps réel toutes les données issues de vos machines, qu’elles soient physiques, virtuelles ou dans le cloud. Splunk indexe l’ensemble pour une visibilité complète, du diagnostic à la résolution de problèmes. Il permet d’exploiter le volume de données produites pour en extraire les informations pertinentes et les corréler. Il produit également des rapports automatiques permettant d’identifier des tendances ou de justifier des contrôles de conformité. Il permet aussi de créer des tableaux de bord personnalisés actualisés en temps réel pour surveiller les incidents de sécurité, le respect des conventions de service (SLA) et les indicateurs clef de performance (KPI). Enfin, Splunk aide à la gestion des risques et à l’exploitation d’opportunités. C’est un outil idéal pour l’aide aux décisions d’optimisation du SI et de l’activité de l’entreprise. 3. Ses atouts Splunk fonctionne sur la plupart des systèmes d’exploitation et peut indexer toute donnée présente sous forme ascii. La collecte est pour sa part universelle, par agent et/ou par script. Sa structure modulaire et cohérente le met à la portée de tous. Un seul outil gère enfin l’ensemble des données produites par l’infrastructure. L’exploitation des « big data » dans une conception distribuée permet de supprimer toute limite de volume, de performance ou de sources. La sécurité apparaît comme un élément clef, de la récupération des données à leur exploitation en passant par leur transfert ou leur stockage. Splunk assure une conservation des données de façon intègre et certifiée. Plus de 200 applications sont disponibles gratuitement pour un démarrage immédiat. La mise en œuvre se compte en semaines au lieu des mois habituels. simstream - 69 rue de Rochechouart - 75009 Paris t :+33 1 77 75 70 00@ : www.simstream.com SIRET: 43180992000025 – RCS Paris B 431 809 920 – NAF 721Z – TVA Intra. : FR10431 809 920
  • 2. Page 2 sur 2 FICHE PRODUIT Questions - Réponses 1. En quoi Splunk peut m’aider ? Splunk répond au problème suivant : comment identifier et exploiter l’information pertinente présente dans l’immense volume de données produites par une infrastructure ? En effet, identifier les risques, les problèmes et les opportunités est crucial pour décider comment optimiser le SI et l’activité de l’entreprise. 2. Pourquoi choisir ce produit plutôt qu’un autre ? Splunk se positionne actuellement comme le leader sur le domaine de l’exploitation des gros volumes de données générées par les infrastructures d’entreprises. Il est de plus capable d’acquérir les données de sources multiples, en particulier des solutions de supervision du marché (Nagios, Centreon, Cacti…). 3. Est-ce personnalisable à mes besoins ? Splunk est fourni comme un moteur d’exploitation de données entièrement adaptable. Les tableaux de bords sont créés spécifiquement pour les besoins de chaque client, de même que les rapports. Pour cela, Splunk dispose d’un framework afin d’accélérer les développements. De plus, la structure même de l’application est modulaire afin de s’adapter à des contraintes de sécurité (pare-feu, droits sur les partitions) ou de performances (cluster de machines) élevées. 4. Quels sont les coûts ? Les licences s’appliquent sur le volume d’information indexée par jour. Il est tout à fait possible d’upgrader une licence si les besoins ont été sous-estimés. De même, on peut répartir le quota octroyé par une licence entre plusieurs instances de Splunk. 5. Quelles sont vos références ? Nous avons réalisé une maquette pour Morpho d’un système de gestion de changement de configuration sur une plateforme hétérogène (Linux, Windows, matériel embarqué). Le projet associé est actuellement en cours. Par ailleurs, nous utilisons Splunk en interne pour le suivi des machines de production. simstream - 69 rue de Rochechouart - 75009 Paris t :+33 1 77 75 70 00@ : www.simstream.com SIRET: 43180992000025 – RCS Paris B 431 809 920 – NAF 721Z – TVA Intra. : FR10431 809 920