SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
L’informatique agile,
moteur du succès pour l’entreprise
Dans un monde hyper-connecté, un data-center agile contribue
à la croissance de l’entreprise en fournissant des services adaptés
aux utilisateurs dans une infrastructure évolutive, flexible et sécurisée.
Table des matières
• L’amont conditionne l’aval.................................................................................................... 2
• Transformation de l’entreprise.............................................................................................. 3
• Nouveaux modèles d’agilité informatique............................................................................. 4
• La transformation va au-delà de la technologie.................................................................... 4
• Des services adaptés........................................................................................................... 5
• Avantages et risques........................................................................................................... 6
• Conclusion........................................................................................................................... 7
A TECHTARGET WHITE PAPER
Avec le concours de Les entreprises d’aujourd’hui se livrent à une concurrence sans merci.
Personne ne peut se permettre le status quo. Si l’entreprise ne renouvelle
pas ses best-sellers, quelqu’un d’autre le fera, et cela pourrait bien être
un concurrent ou un nouvel entrant sur le marché.
Idéalement, les services informatiques doivent se positionner à l’avant-
garde de ce changement, afin de favoriser la transformation de la prestation
des services métier aux employés et aux clients. Malheureusement,
bien que l’informatique s’efforce de faire du mieux qu’elle peut, trop souvent,
ses capacités peuvent être limitées en raison des systèmes existants.
Si l’entreprise ne peut pas s’adapter, elle peut se retrouver bloquée dans son ascension.
Reformulons cela : Si l’entreprise n’arrive pas à s’adapter, elle risque de ne pas survivre.
Voilà pourquoi un data-center agile nécessite une infrastructure solide et néanmoins flexible,
pouvant résister aux pressions mais également s’adapter rapidement pour suivre les exigences
du marché et permettre le déploiement rapide des applications et des technologies nouvelles
qui piloteront les produits et les services.
De nombreuses entreprises sont passées du statut de leader sur leur marché à une position
de faiblesse, tout simplement en échouant à s’adapter aux conditions changeantes du marché.
Une nouvelle technologie sera apparue, mais l’entreprise aura poursuivi avec ses anciennes
méthodes. De nouveaux modèles dans les ventes et le marketing. De nouvelles catégories
de produits. De nouvelles façons d’envisager la demande des consommateurs, de réinventer
la chaîne d’approvisionnement ou de repenser une nouvelle catégorie de produit qui anéantit
celle qui rencontrait jusqu’alors le succès.Vous sentez-vous à la traîne ?
L’amont conditionne l’aval
Alors que les consommateurs d’aujourd’hui considèrent les applications mobiles comme les moteurs
de l’innovation, elles ne sont en fait que le dernier maillon de la chaîne. Les véritables catalyseurs
de la technologie sont les data-centers situés en amont, ou « back-end », à la fois dans le cloud
et au sein de l’entreprise. Une entreprise agile dispose d’un data-center et d’un département informatique
capable de tirer parti des technologies de pointe pour surveiller les applications critiques, assurer
la disponibilité du système et protéger l’intégrité des données essentielles sur des plateformes
hétérogènes, que ce soit sur site ou sur le cloud.
Pensez à la façon dont le système de commande en ligne du site Amazon a modifié la façon dont
les livres (et d’autres produits, bien sûr) sont vendus, changeant les ventes des librairies physiques
que cela soit pour les livres neufs ou d’occasion. Craigslist met en relation les acheteurs et les vendeurs
(et les employeurs et demandeurs d’emploi) instantanément en faisant fi des petites annonces telles
que nous les connaissions. L’iPod d’Apple et autres lecteurs de musique numérique ont anéanti
le Walkman Sony et les lecteurs de cassettes et CD du même type. En effet, les téléchargements
de musique numérique ont anéanti les ventes de tous les supports de musique physiques et aujourd’hui
les « stations de radio Internet » libres et par abonnement, comme Pandora, proposent encore
un autre business model. Les banques ont recours à des applications permettant d’avoir tous
les services bancaires à domicile ou à distance, notamment le fait de prendre en photo
ses chèques plutôt que de les déposer dans une agence ou à un guichet automatique.
2 www.symantec.com
Transformation de l’entreprise
Penchons-nous sur un cas similaire : à son apogée en 2004, Blockbuster Video Entertainment Inc.
avait plus de 9 000 magasins de location de films sur cassettes VHS et DVD. Les clients se rendaient
en magasin, regardaient les nouvelles sorties, furetaient parmi les films plus anciens, payaient pour louer
un ou plusieurs articles et rapportaient les cassettes ou les DVD chez eux. « Soyez sympa, rembobinez »,
ça vous dit quelque chose ? Un jour ou deux plus tard, les clients ramenaient les cassettes ou les DVD...
ou payaient des frais de retard. Le modèle était simple : le rôle de la boutique était de stocker le contenu
et de recueillir l’argent. C’était au client de se rendre dans le magasin, de chercher parmi les cassettes
et les DVD, de décider quels films louer, d’apporter les cassettes et les DVD de son choix à la caisse
et de revenir les rendre.
Aujourd’hui, la société Blockbuster n’est plus que l’ombre d’elle-même. Pourquoi ? L’entreprise a raté
le train des innovations dans le domaine du service client, la gestion des stocks, la livraison de produits
et l’interaction avec les clients. La raison principale de la disparition de Blockbuster fut Netflix, fondée
en 1997. Netflix a complètement redéfini la livraison de film, et à deux reprises : tout d’abord avec
l’envoi des DVD par la poste, puis plus tard, avec le streaming sur Internet.
Avec son modèle commercial du DVD par voie postale, Netflix a changé les règles du jeu :
•	 Les DVD sont reçus et renvoyés par la poste. Les clients n’ont plus besoin d’aller chercher un film
ou d’aller le rendre.
•	Il n’y a pas de frais de retard. Les clients paient un abonnement mensuel pour un, deux, trois
films ou plus et les gardent aussi longtemps qu’ils le souhaitent.
•	Les clients peuvent se créer une liste de films à voir et Netflix envoie les DVD qui y figurent
sans autre interaction avec le client.
•	Netflix utilise des algorithmes sophistiqués pour recommander des films aux clients
en fonction de leur historique de location et leur notation des films.
•	Netflix dispose d’immenses entrepôts et de systèmes de grande ampleur pour assurer
le traitement rapide des DVD entrants et sortants ; nul besoin d’implanter des magasins,
de stocker des produits localement ni d’embaucher du personnel de point de vente.
La stratégie commerciale innovante de Netflix est possible et facilitée par ses systèmes informatiques
sophistiqués. De son côté, Blockbuster n’a pas réussi à transformer son mode de fonctionnement assez
rapidement (en dépit de sa propre tentative d’offrir un service concurrent de DVD par voie postale)
et a perdu ses parts de marché. Aujourd’hui, Netflix a évolué au-delà de sa propre activité de location
de DVD par voie postale en proposant des films en streaming et des émissions de télévision sur Internet.
Les concurrents de Netflix, comme Amazon, Hulu, Apple, YouTube et Roku, doivent faire preuve d’agilité
pour être à la hauteur et survivre. Netflix doit être tout aussi agile pour rester compétitif.
3 www.symantec.com
Nouveaux modèles d’agilité informatique
La flexibilité commerciale nécessite une agilité informatique et pas uniquement dans les entreprises
technologiques. Qu’il s’agisse d’un paysagiste ou d’une boutique, d’un organisme de formation ou
d’une entreprise logistique, d’une banque ou d’un établissement de santé, presque toutes les petites
entreprises doivent être capables de s’adapter rapidement aux conditions changeantes du marché
en s’appuyant sur l’informatique. Cela est vrai des systèmes back-end, comme en témoignent
l’adoption rapide du cloud, l’offre SaaS (logiciel en tant que service) et le data-center virtuel.
Si le back-end est important, la partie aval, ou « front-end » de l’infrastructure informatique l’est tout
autant. Les clients veulent interagir directement avec les entreprises par le biais des applications,
des portails Web et des médias sociaux. Les partenaires ont besoin d’un accès via des interfaces
de programmation d’application. Tout doit être intégré. Tout doit être sécurisé. La confidentialité
doit être garantie. Le temps de disponibilité doit respecter des exigences de niveaux de service
agressifs. Les déplacements, les ajouts et les changements doivent se faire en quelques minutes
et non plus en plusieurs jours. Les systèmes doivent évoluer instantanément.
Pour beaucoup de dirigeants, cela peut sembler être un fardeau : Le directeur général a une idée,
un chef de produit une révélation, un concurrent prend des mesures qu’il faut contrer. L’informatique
peut-elle suivre ? Peut-être que oui, peut-être pas. Il ne fait aucun doute que l’informatique doit être agile
pour soutenir l’entreprise. Si elle le peut, l’entreprise se trouve alors dans une position concurrentielle forte.
Sinon, l’informatique doit se transformer pour renforcer l’agilité, les capacités, la flexibilité et la réactivité.
La transformation va au-delà de la technologie
La transformation agile n’est pas simple. Réinventer un département informatique nécessite
des changements culturels ainsi que de nouvelles technologies et de nouvelles infrastructures. Si
les dirigeants de l’entreprise doivent percevoir la nécessité de cette transformation, les responsables
du département informatique doivent également y adhérer. Cela représente un coût financier, en matériel,
en logiciels, en formation et en services. Et si le service informatique transformé peut présenter
des coûts d’exploitation moindres, des investissements doivent toujours être faits pour définir
et créer des architectures, pour trouver de nouveaux partenaires commerciaux, pour acquérir
des licences logicielles, pour transformer et assurer la migration des applications et des données,
et pour implémenter des systèmes de gestion informatique en continu.
4 www.symantec.com
Tous ces coûts représentent des risques : que l’entreprise ne choisisse pas les bonnes technologies
ou les bonnes architectures, que les vieilles habitudes reprennent le dessus et que les ressources
financières ne soient pas utilisées efficacement. Heureusement, les bonnes pratiques peuvent servir
de guide précieux. Tant que les objectifs de la transformation informatique sont bien compris, l’adoption
d’un socle informatique plus agile peut être réalisée à un coût raisonnable, dans un délai raisonnable
et avec un risque minimal.
Un tel objectif devrait mettre d’accord tous les dirigeants : Les informations et les applications sont
la pierre angulaire de l’entreprise, la priorité de l’informatique doit être de faciliter et d’améliorer
l’accès à l’information, de renforcer la protection des données et d’accélérer la fourniture de services
et d’informations aux clients et aux employés.
La tentation est grande et plutôt dangereuse pour les départements informatiques récalcitrants
de privilégier la conservation de l’infrastructure physique existante (serveurs et réseaux), des plateformes
technologiques bien connues (systèmes d’exploitation, applications à grande échelle et bases de données)
et des relations fournisseurs établies depuis longtemps. Tout ceci est bien compréhensible, car ces
éléments sont des ressources de grande valeur, bien connues dans toute l’entreprise.
Les systèmes existants sont profondément ancrés dans les budgets et la culture, et dans de nombreux
cas sont parfaitement adaptés pour la gestion des besoins organisationnels du moment. Cependant,
un département informatique qui consacre trop de ressources financières et humaines au maintien
des systèmes existants peut être entravé dans sa capacité à aider l’entreprise à saisir de nouvelles
opportunités commerciales ou à répondre à des défis concurrentiels. Un département informatique
agile met l’accent sur la couche d’information, plutôt que sur les systèmes existants et les plateformes
matérielles. Il s’appuie alors sur la technologie pour améliorer la gestion de ces informations afin
de mieux répondre aux besoins de l’entreprise, et ce malgré l’infrastructure sous-jacente. De cette façon,
les entreprises se tournent vers l’avenir, plutôt que le passé, et tirent le meilleur parti de leur infrastructure
existante, tout en pouvant (dans certains cas) redéfinir leur capacités essentielles. Avec des ressources
limitées, c’est vraiment la seule façon d’améliorer l’agilité avec succès.
Des services adaptés
De quoi l’agilité a-t-elle besoin ? Du point de vue de l’entreprise, les ressources informatiques
doivent être rapides pour créer et modifier certains paramètres de l’infrastructure. Les services
doivent être résilients et bien sûr économiques, à la fois aujourd’hui et dans un avenir prévisible.
L’infrastructure doit offrir sécurité, évolutivité et facilité de récupération en cas de panne constatée
ou anticipée. Les données doivent être évaluables et mises en place avec des contrôles d’accès
appropriés pour protéger l’entreprise, ses employés et ses clients, tout en répondant également
aux exigences de réglementation et de conformité.
5 www.symantec.com
Autrement dit, un département informatique agile fournit des services adaptés, de la meilleure façon
qui soit, aux utilisateurs qui en ont besoin, à tout moment.
Une approche à prendre en considération lors de la mise en œuvre de la transformation vers
une informatique agile est le software-defined data-center (SDDC). Comme son nom l’indique,
le SDDC repose sur l’utilisation intensive de la technologie de machine virtuelle, comme VMware ou
Microsoft Hyper-V. Avec le SDDC, la virtualisation permet d’abstraire les applications des serveurs
ou même d’emplacement spécifiques. Le déploiement, le provisionnement et la gestion s’effectuent
au niveau logiciel, que les applications se trouvent dans un data-center local, un data-center distant,
un cloud privé ou une combinaison des trois.
Dans un data-center agile, l’informatique peut et doit prendre en compte tous les aspects de la prestation
de services. Ces derniers peuvent être physiques ou virtuels, comme avec le SDDC. En fonction de ses
besoins, l’informatique peut utiliser à la fois l’infrastructure virtuelle et l’infrastructure physique
pour fournir des services qui offrent la meilleure performance, le meilleur coût ainsi que la meilleure
évolutivité et élasticité.
Avantages et risques
Le SDDC n’est pas sans risques. Un environnement virtualisé doit être protégé contre les violations
de données, tout autant qu’un environnement physique, et doit rester conforme à la réglementation
et aux politiques de confidentialité. Le SDDC doit être configuré pour la haute disponibilité et la reprise
après incident. Il doit être géré avec des outils sophistiqués qui comprennent non seulement
l’environnement virtuel, mais également les applications et les informations évoluant dans
ces environnements.
Le modèle du data-center agile nécessite une couche de gestion sophistiquée dotée de perspectives
de découverte et contextuelles indépendantes de toute plateforme, un support pour les environnements
extrêmement hétérogènes, une automatisation et une sécurité fortement intégrées. Le système de
gestion doit également être ouvert, afin de permettre l’intégration de solutions issues de nombreux
fournisseurs. En d’autres termes, la couche de gestion doit prendre en charge le monde réel. Elle doit
également prendre en charge l’automatisation intelligente pour veiller à ce que les règles soient appliquées
de façon précise et cohérente.
6 www.symantec.com
En outre, lors de la transformation informatique, la migration des serveurs physiques exécutant
des applications locales vers des serveurs virtuels exécutant des applications doit être gérée
avec précaution à chacune des étapes. Des temps d’arrêt sont impensables et il peut être difficile
(voir impossible) de revenir sur les changements si des défauts sont découverts dans l’architecture
du système ou dans l’implémentation. Cela est particulièrement vrai lorsqu’il est prévu de gérer
un data-center hybride, combinant des services à la fois traditionnels et virtuels à des services
hébergés provenant de partenaires et de fournisseurs cloud. L’administration et la gestion efficaces
d’un environnement si complexe sont essentielles, comme indiqué précédemment, et une attention
particulière doit être portée aux utilisateurs, aux applications et aux informations.
Symantec peut être un partenaire précieux dans la transformation informatique, notamment en offrant
des approches telles que l’implémentation d’un data-center agile et élastique, avec les politiques,
l’intelligence et l’automatisation qui contribueront à améliorer la prestation de services ainsi que
la réactivité de l’entreprise. Symantec peut améliorer la prestation des services informatiques dans
les data-centers, les clouds publics, privés et hybrides ainsi que les périphériques de service externe.
Symantec peut également apporter au département informatique une vue à 360° des infrastructures,
des données, des services et des utilisateurs, tout en protégeant les applications et les données.
Conclusion
L’agilité informatique est essentielle pour prospérer (ou survivre) dans les environnements métier
complexes d’aujourd’hui. En fournissant les bons services de la bonne façon aux bons utilisateurs,
elle peut aider les entreprises à saisir les opportunités et à répondre rapidement aux menaces
concurrentielles, pour servir l’avenir de l’entreprise plutôt que de préserver les solutions existantes,
d’un autre âge. L’une des bonnes pratiques en vigueur consiste à refondre l’infrastructure informatique
dans un software-defined data-center (SDDC). Avec les bons outils de gestion pour réduire les risques,
l’environnement virtuel du SDDC peut être la bonne solution pour de nombreuses entreprises avant-
gardistes qui veulent toujours rester sur la brèche.
7 © TechTarget 2014

Contenu connexe

Similaire à L’informatique agile, moteur du succès pour l’entreprise

Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic AssetEquinix
 
L'acheteur un nouvel entrepreneur
L'acheteur un nouvel entrepreneurL'acheteur un nouvel entrepreneur
L'acheteur un nouvel entrepreneurFrance Barter
 
La veille de Né Kid du 29.06.11 : Cannes 2011
La veille de Né Kid du 29.06.11 : Cannes 2011La veille de Né Kid du 29.06.11 : Cannes 2011
La veille de Né Kid du 29.06.11 : Cannes 2011Né Kid
 
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entrepriseYann Gourvennec
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesLouis-Alexandre Louvet
 
Competitic big data et commerce
Competitic   big data et commerceCompetitic   big data et commerce
Competitic big data et commerceCOMPETITIC
 
La Mesure de la Performance en Marketing
La Mesure de la Performance en MarketingLa Mesure de la Performance en Marketing
La Mesure de la Performance en MarketingFranck NLEMBA
 
SME Builder, l'accélérateur de start-up de Télécom ParisTech
SME Builder, l'accélérateur de start-up de Télécom ParisTechSME Builder, l'accélérateur de start-up de Télécom ParisTech
SME Builder, l'accélérateur de start-up de Télécom ParisTechTélécom Paris
 
Comment construire son Netflix
Comment construire son NetflixComment construire son Netflix
Comment construire son NetflixJustindwah
 
Visiativ Corporate 2014
Visiativ Corporate 2014Visiativ Corporate 2014
Visiativ Corporate 2014Visiativ
 
Gfi News - Numéro 2 - Novembre 2013
Gfi News - Numéro 2 - Novembre 2013Gfi News - Numéro 2 - Novembre 2013
Gfi News - Numéro 2 - Novembre 2013Inetum
 
Pourquoi les RH doivent s’emparer durablement du digital
Pourquoi les RH doivent s’emparer durablement du digitalPourquoi les RH doivent s’emparer durablement du digital
Pourquoi les RH doivent s’emparer durablement du digitalSymetrix
 
livre-blanc-digital-factory-web_juin2022.pdf
livre-blanc-digital-factory-web_juin2022.pdflivre-blanc-digital-factory-web_juin2022.pdf
livre-blanc-digital-factory-web_juin2022.pdfrodolphe gilbert-collet
 
#PortraitDeCDO - Delphine Asseraf - Allianz France
#PortraitDeCDO - Delphine Asseraf - Allianz France#PortraitDeCDO - Delphine Asseraf - Allianz France
#PortraitDeCDO - Delphine Asseraf - Allianz FranceOCTO Technology
 

Similaire à L’informatique agile, moteur du succès pour l’entreprise (20)

Data Center as a Strategic Asset
Data Center as a Strategic AssetData Center as a Strategic Asset
Data Center as a Strategic Asset
 
L'acheteur un nouvel entrepreneur
L'acheteur un nouvel entrepreneurL'acheteur un nouvel entrepreneur
L'acheteur un nouvel entrepreneur
 
L’entreprise en ligne
L’entreprise en ligneL’entreprise en ligne
L’entreprise en ligne
 
La veille de Né Kid du 29.06.11 : Cannes 2011
La veille de Né Kid du 29.06.11 : Cannes 2011La veille de Né Kid du 29.06.11 : Cannes 2011
La veille de Né Kid du 29.06.11 : Cannes 2011
 
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise
[Fr] tome 7 de l'étude Lecko sur le RSE - réseau social d'entreprise
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologies
 
Vers le commerce connecté
Vers le commerce connectéVers le commerce connecté
Vers le commerce connecté
 
MATRANSFONUM
MATRANSFONUMMATRANSFONUM
MATRANSFONUM
 
Table ronde Legos du 4 avril 2013
Table ronde Legos du 4 avril 2013Table ronde Legos du 4 avril 2013
Table ronde Legos du 4 avril 2013
 
Brochure Kerensen Retail & Luxe
Brochure Kerensen Retail & LuxeBrochure Kerensen Retail & Luxe
Brochure Kerensen Retail & Luxe
 
Agir ou subir
Agir ou subirAgir ou subir
Agir ou subir
 
Competitic big data et commerce
Competitic   big data et commerceCompetitic   big data et commerce
Competitic big data et commerce
 
La Mesure de la Performance en Marketing
La Mesure de la Performance en MarketingLa Mesure de la Performance en Marketing
La Mesure de la Performance en Marketing
 
SME Builder, l'accélérateur de start-up de Télécom ParisTech
SME Builder, l'accélérateur de start-up de Télécom ParisTechSME Builder, l'accélérateur de start-up de Télécom ParisTech
SME Builder, l'accélérateur de start-up de Télécom ParisTech
 
Comment construire son Netflix
Comment construire son NetflixComment construire son Netflix
Comment construire son Netflix
 
Visiativ Corporate 2014
Visiativ Corporate 2014Visiativ Corporate 2014
Visiativ Corporate 2014
 
Gfi News - Numéro 2 - Novembre 2013
Gfi News - Numéro 2 - Novembre 2013Gfi News - Numéro 2 - Novembre 2013
Gfi News - Numéro 2 - Novembre 2013
 
Pourquoi les RH doivent s’emparer durablement du digital
Pourquoi les RH doivent s’emparer durablement du digitalPourquoi les RH doivent s’emparer durablement du digital
Pourquoi les RH doivent s’emparer durablement du digital
 
livre-blanc-digital-factory-web_juin2022.pdf
livre-blanc-digital-factory-web_juin2022.pdflivre-blanc-digital-factory-web_juin2022.pdf
livre-blanc-digital-factory-web_juin2022.pdf
 
#PortraitDeCDO - Delphine Asseraf - Allianz France
#PortraitDeCDO - Delphine Asseraf - Allianz France#PortraitDeCDO - Delphine Asseraf - Allianz France
#PortraitDeCDO - Delphine Asseraf - Allianz France
 

Plus de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Plus de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

L’informatique agile, moteur du succès pour l’entreprise

  • 1. L’informatique agile, moteur du succès pour l’entreprise Dans un monde hyper-connecté, un data-center agile contribue à la croissance de l’entreprise en fournissant des services adaptés aux utilisateurs dans une infrastructure évolutive, flexible et sécurisée. Table des matières • L’amont conditionne l’aval.................................................................................................... 2 • Transformation de l’entreprise.............................................................................................. 3 • Nouveaux modèles d’agilité informatique............................................................................. 4 • La transformation va au-delà de la technologie.................................................................... 4 • Des services adaptés........................................................................................................... 5 • Avantages et risques........................................................................................................... 6 • Conclusion........................................................................................................................... 7 A TECHTARGET WHITE PAPER Avec le concours de Les entreprises d’aujourd’hui se livrent à une concurrence sans merci. Personne ne peut se permettre le status quo. Si l’entreprise ne renouvelle pas ses best-sellers, quelqu’un d’autre le fera, et cela pourrait bien être un concurrent ou un nouvel entrant sur le marché. Idéalement, les services informatiques doivent se positionner à l’avant- garde de ce changement, afin de favoriser la transformation de la prestation des services métier aux employés et aux clients. Malheureusement, bien que l’informatique s’efforce de faire du mieux qu’elle peut, trop souvent, ses capacités peuvent être limitées en raison des systèmes existants.
  • 2. Si l’entreprise ne peut pas s’adapter, elle peut se retrouver bloquée dans son ascension. Reformulons cela : Si l’entreprise n’arrive pas à s’adapter, elle risque de ne pas survivre. Voilà pourquoi un data-center agile nécessite une infrastructure solide et néanmoins flexible, pouvant résister aux pressions mais également s’adapter rapidement pour suivre les exigences du marché et permettre le déploiement rapide des applications et des technologies nouvelles qui piloteront les produits et les services. De nombreuses entreprises sont passées du statut de leader sur leur marché à une position de faiblesse, tout simplement en échouant à s’adapter aux conditions changeantes du marché. Une nouvelle technologie sera apparue, mais l’entreprise aura poursuivi avec ses anciennes méthodes. De nouveaux modèles dans les ventes et le marketing. De nouvelles catégories de produits. De nouvelles façons d’envisager la demande des consommateurs, de réinventer la chaîne d’approvisionnement ou de repenser une nouvelle catégorie de produit qui anéantit celle qui rencontrait jusqu’alors le succès.Vous sentez-vous à la traîne ? L’amont conditionne l’aval Alors que les consommateurs d’aujourd’hui considèrent les applications mobiles comme les moteurs de l’innovation, elles ne sont en fait que le dernier maillon de la chaîne. Les véritables catalyseurs de la technologie sont les data-centers situés en amont, ou « back-end », à la fois dans le cloud et au sein de l’entreprise. Une entreprise agile dispose d’un data-center et d’un département informatique capable de tirer parti des technologies de pointe pour surveiller les applications critiques, assurer la disponibilité du système et protéger l’intégrité des données essentielles sur des plateformes hétérogènes, que ce soit sur site ou sur le cloud. Pensez à la façon dont le système de commande en ligne du site Amazon a modifié la façon dont les livres (et d’autres produits, bien sûr) sont vendus, changeant les ventes des librairies physiques que cela soit pour les livres neufs ou d’occasion. Craigslist met en relation les acheteurs et les vendeurs (et les employeurs et demandeurs d’emploi) instantanément en faisant fi des petites annonces telles que nous les connaissions. L’iPod d’Apple et autres lecteurs de musique numérique ont anéanti le Walkman Sony et les lecteurs de cassettes et CD du même type. En effet, les téléchargements de musique numérique ont anéanti les ventes de tous les supports de musique physiques et aujourd’hui les « stations de radio Internet » libres et par abonnement, comme Pandora, proposent encore un autre business model. Les banques ont recours à des applications permettant d’avoir tous les services bancaires à domicile ou à distance, notamment le fait de prendre en photo ses chèques plutôt que de les déposer dans une agence ou à un guichet automatique. 2 www.symantec.com
  • 3. Transformation de l’entreprise Penchons-nous sur un cas similaire : à son apogée en 2004, Blockbuster Video Entertainment Inc. avait plus de 9 000 magasins de location de films sur cassettes VHS et DVD. Les clients se rendaient en magasin, regardaient les nouvelles sorties, furetaient parmi les films plus anciens, payaient pour louer un ou plusieurs articles et rapportaient les cassettes ou les DVD chez eux. « Soyez sympa, rembobinez », ça vous dit quelque chose ? Un jour ou deux plus tard, les clients ramenaient les cassettes ou les DVD... ou payaient des frais de retard. Le modèle était simple : le rôle de la boutique était de stocker le contenu et de recueillir l’argent. C’était au client de se rendre dans le magasin, de chercher parmi les cassettes et les DVD, de décider quels films louer, d’apporter les cassettes et les DVD de son choix à la caisse et de revenir les rendre. Aujourd’hui, la société Blockbuster n’est plus que l’ombre d’elle-même. Pourquoi ? L’entreprise a raté le train des innovations dans le domaine du service client, la gestion des stocks, la livraison de produits et l’interaction avec les clients. La raison principale de la disparition de Blockbuster fut Netflix, fondée en 1997. Netflix a complètement redéfini la livraison de film, et à deux reprises : tout d’abord avec l’envoi des DVD par la poste, puis plus tard, avec le streaming sur Internet. Avec son modèle commercial du DVD par voie postale, Netflix a changé les règles du jeu : • Les DVD sont reçus et renvoyés par la poste. Les clients n’ont plus besoin d’aller chercher un film ou d’aller le rendre. • Il n’y a pas de frais de retard. Les clients paient un abonnement mensuel pour un, deux, trois films ou plus et les gardent aussi longtemps qu’ils le souhaitent. • Les clients peuvent se créer une liste de films à voir et Netflix envoie les DVD qui y figurent sans autre interaction avec le client. • Netflix utilise des algorithmes sophistiqués pour recommander des films aux clients en fonction de leur historique de location et leur notation des films. • Netflix dispose d’immenses entrepôts et de systèmes de grande ampleur pour assurer le traitement rapide des DVD entrants et sortants ; nul besoin d’implanter des magasins, de stocker des produits localement ni d’embaucher du personnel de point de vente. La stratégie commerciale innovante de Netflix est possible et facilitée par ses systèmes informatiques sophistiqués. De son côté, Blockbuster n’a pas réussi à transformer son mode de fonctionnement assez rapidement (en dépit de sa propre tentative d’offrir un service concurrent de DVD par voie postale) et a perdu ses parts de marché. Aujourd’hui, Netflix a évolué au-delà de sa propre activité de location de DVD par voie postale en proposant des films en streaming et des émissions de télévision sur Internet. Les concurrents de Netflix, comme Amazon, Hulu, Apple, YouTube et Roku, doivent faire preuve d’agilité pour être à la hauteur et survivre. Netflix doit être tout aussi agile pour rester compétitif. 3 www.symantec.com
  • 4. Nouveaux modèles d’agilité informatique La flexibilité commerciale nécessite une agilité informatique et pas uniquement dans les entreprises technologiques. Qu’il s’agisse d’un paysagiste ou d’une boutique, d’un organisme de formation ou d’une entreprise logistique, d’une banque ou d’un établissement de santé, presque toutes les petites entreprises doivent être capables de s’adapter rapidement aux conditions changeantes du marché en s’appuyant sur l’informatique. Cela est vrai des systèmes back-end, comme en témoignent l’adoption rapide du cloud, l’offre SaaS (logiciel en tant que service) et le data-center virtuel. Si le back-end est important, la partie aval, ou « front-end » de l’infrastructure informatique l’est tout autant. Les clients veulent interagir directement avec les entreprises par le biais des applications, des portails Web et des médias sociaux. Les partenaires ont besoin d’un accès via des interfaces de programmation d’application. Tout doit être intégré. Tout doit être sécurisé. La confidentialité doit être garantie. Le temps de disponibilité doit respecter des exigences de niveaux de service agressifs. Les déplacements, les ajouts et les changements doivent se faire en quelques minutes et non plus en plusieurs jours. Les systèmes doivent évoluer instantanément. Pour beaucoup de dirigeants, cela peut sembler être un fardeau : Le directeur général a une idée, un chef de produit une révélation, un concurrent prend des mesures qu’il faut contrer. L’informatique peut-elle suivre ? Peut-être que oui, peut-être pas. Il ne fait aucun doute que l’informatique doit être agile pour soutenir l’entreprise. Si elle le peut, l’entreprise se trouve alors dans une position concurrentielle forte. Sinon, l’informatique doit se transformer pour renforcer l’agilité, les capacités, la flexibilité et la réactivité. La transformation va au-delà de la technologie La transformation agile n’est pas simple. Réinventer un département informatique nécessite des changements culturels ainsi que de nouvelles technologies et de nouvelles infrastructures. Si les dirigeants de l’entreprise doivent percevoir la nécessité de cette transformation, les responsables du département informatique doivent également y adhérer. Cela représente un coût financier, en matériel, en logiciels, en formation et en services. Et si le service informatique transformé peut présenter des coûts d’exploitation moindres, des investissements doivent toujours être faits pour définir et créer des architectures, pour trouver de nouveaux partenaires commerciaux, pour acquérir des licences logicielles, pour transformer et assurer la migration des applications et des données, et pour implémenter des systèmes de gestion informatique en continu. 4 www.symantec.com
  • 5. Tous ces coûts représentent des risques : que l’entreprise ne choisisse pas les bonnes technologies ou les bonnes architectures, que les vieilles habitudes reprennent le dessus et que les ressources financières ne soient pas utilisées efficacement. Heureusement, les bonnes pratiques peuvent servir de guide précieux. Tant que les objectifs de la transformation informatique sont bien compris, l’adoption d’un socle informatique plus agile peut être réalisée à un coût raisonnable, dans un délai raisonnable et avec un risque minimal. Un tel objectif devrait mettre d’accord tous les dirigeants : Les informations et les applications sont la pierre angulaire de l’entreprise, la priorité de l’informatique doit être de faciliter et d’améliorer l’accès à l’information, de renforcer la protection des données et d’accélérer la fourniture de services et d’informations aux clients et aux employés. La tentation est grande et plutôt dangereuse pour les départements informatiques récalcitrants de privilégier la conservation de l’infrastructure physique existante (serveurs et réseaux), des plateformes technologiques bien connues (systèmes d’exploitation, applications à grande échelle et bases de données) et des relations fournisseurs établies depuis longtemps. Tout ceci est bien compréhensible, car ces éléments sont des ressources de grande valeur, bien connues dans toute l’entreprise. Les systèmes existants sont profondément ancrés dans les budgets et la culture, et dans de nombreux cas sont parfaitement adaptés pour la gestion des besoins organisationnels du moment. Cependant, un département informatique qui consacre trop de ressources financières et humaines au maintien des systèmes existants peut être entravé dans sa capacité à aider l’entreprise à saisir de nouvelles opportunités commerciales ou à répondre à des défis concurrentiels. Un département informatique agile met l’accent sur la couche d’information, plutôt que sur les systèmes existants et les plateformes matérielles. Il s’appuie alors sur la technologie pour améliorer la gestion de ces informations afin de mieux répondre aux besoins de l’entreprise, et ce malgré l’infrastructure sous-jacente. De cette façon, les entreprises se tournent vers l’avenir, plutôt que le passé, et tirent le meilleur parti de leur infrastructure existante, tout en pouvant (dans certains cas) redéfinir leur capacités essentielles. Avec des ressources limitées, c’est vraiment la seule façon d’améliorer l’agilité avec succès. Des services adaptés De quoi l’agilité a-t-elle besoin ? Du point de vue de l’entreprise, les ressources informatiques doivent être rapides pour créer et modifier certains paramètres de l’infrastructure. Les services doivent être résilients et bien sûr économiques, à la fois aujourd’hui et dans un avenir prévisible. L’infrastructure doit offrir sécurité, évolutivité et facilité de récupération en cas de panne constatée ou anticipée. Les données doivent être évaluables et mises en place avec des contrôles d’accès appropriés pour protéger l’entreprise, ses employés et ses clients, tout en répondant également aux exigences de réglementation et de conformité. 5 www.symantec.com
  • 6. Autrement dit, un département informatique agile fournit des services adaptés, de la meilleure façon qui soit, aux utilisateurs qui en ont besoin, à tout moment. Une approche à prendre en considération lors de la mise en œuvre de la transformation vers une informatique agile est le software-defined data-center (SDDC). Comme son nom l’indique, le SDDC repose sur l’utilisation intensive de la technologie de machine virtuelle, comme VMware ou Microsoft Hyper-V. Avec le SDDC, la virtualisation permet d’abstraire les applications des serveurs ou même d’emplacement spécifiques. Le déploiement, le provisionnement et la gestion s’effectuent au niveau logiciel, que les applications se trouvent dans un data-center local, un data-center distant, un cloud privé ou une combinaison des trois. Dans un data-center agile, l’informatique peut et doit prendre en compte tous les aspects de la prestation de services. Ces derniers peuvent être physiques ou virtuels, comme avec le SDDC. En fonction de ses besoins, l’informatique peut utiliser à la fois l’infrastructure virtuelle et l’infrastructure physique pour fournir des services qui offrent la meilleure performance, le meilleur coût ainsi que la meilleure évolutivité et élasticité. Avantages et risques Le SDDC n’est pas sans risques. Un environnement virtualisé doit être protégé contre les violations de données, tout autant qu’un environnement physique, et doit rester conforme à la réglementation et aux politiques de confidentialité. Le SDDC doit être configuré pour la haute disponibilité et la reprise après incident. Il doit être géré avec des outils sophistiqués qui comprennent non seulement l’environnement virtuel, mais également les applications et les informations évoluant dans ces environnements. Le modèle du data-center agile nécessite une couche de gestion sophistiquée dotée de perspectives de découverte et contextuelles indépendantes de toute plateforme, un support pour les environnements extrêmement hétérogènes, une automatisation et une sécurité fortement intégrées. Le système de gestion doit également être ouvert, afin de permettre l’intégration de solutions issues de nombreux fournisseurs. En d’autres termes, la couche de gestion doit prendre en charge le monde réel. Elle doit également prendre en charge l’automatisation intelligente pour veiller à ce que les règles soient appliquées de façon précise et cohérente. 6 www.symantec.com
  • 7. En outre, lors de la transformation informatique, la migration des serveurs physiques exécutant des applications locales vers des serveurs virtuels exécutant des applications doit être gérée avec précaution à chacune des étapes. Des temps d’arrêt sont impensables et il peut être difficile (voir impossible) de revenir sur les changements si des défauts sont découverts dans l’architecture du système ou dans l’implémentation. Cela est particulièrement vrai lorsqu’il est prévu de gérer un data-center hybride, combinant des services à la fois traditionnels et virtuels à des services hébergés provenant de partenaires et de fournisseurs cloud. L’administration et la gestion efficaces d’un environnement si complexe sont essentielles, comme indiqué précédemment, et une attention particulière doit être portée aux utilisateurs, aux applications et aux informations. Symantec peut être un partenaire précieux dans la transformation informatique, notamment en offrant des approches telles que l’implémentation d’un data-center agile et élastique, avec les politiques, l’intelligence et l’automatisation qui contribueront à améliorer la prestation de services ainsi que la réactivité de l’entreprise. Symantec peut améliorer la prestation des services informatiques dans les data-centers, les clouds publics, privés et hybrides ainsi que les périphériques de service externe. Symantec peut également apporter au département informatique une vue à 360° des infrastructures, des données, des services et des utilisateurs, tout en protégeant les applications et les données. Conclusion L’agilité informatique est essentielle pour prospérer (ou survivre) dans les environnements métier complexes d’aujourd’hui. En fournissant les bons services de la bonne façon aux bons utilisateurs, elle peut aider les entreprises à saisir les opportunités et à répondre rapidement aux menaces concurrentielles, pour servir l’avenir de l’entreprise plutôt que de préserver les solutions existantes, d’un autre âge. L’une des bonnes pratiques en vigueur consiste à refondre l’infrastructure informatique dans un software-defined data-center (SDDC). Avec les bons outils de gestion pour réduire les risques, l’environnement virtuel du SDDC peut être la bonne solution pour de nombreuses entreprises avant- gardistes qui veulent toujours rester sur la brèche. 7 © TechTarget 2014