Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes

 
CONTINUER À LIRE
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
LIVRE BLANC

                            Computer Associates :
                    Développer les meilleures pratiques dans des
                     environnements informatiques complexes

Mike Stephenson,
  John Kampman

Office of the CTO
    Octobre 2004
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
Développer les meilleures pratiques dans des environnements
informatiques complexes

Face à la complexité croissante des technologies de l’information, la gestion et la sécurisation des
infrastructures informatiques s'imposent comme de réels défis. De nombreuses entreprises s’appuient sur les
meilleures pratiques, reconnues comme standard de facto, pour relever ces défis. Les meilleures pratiques
offrent aux entreprises une structure éprouvée pour formaliser leurs processus et gérer leurs environnements
informatiques. Les principaux standards dans ce domaine sont : ITIL (Information Technology Infrastructure
Library) ; BS15000 (British Standard), norme émergente de gestion des services informatiques basée sur la
méthodologie ITIL) ; et ISO 17799, norme mondiale de sécurisation des informations professionnelles basée
sur la norme BS7799 (British Standard).

Ces meilleures pratiques servent avant tout de lignes directrices permettant aux entreprises d’élaborer leurs
processus en fonction des besoins spécifiques à leur activité. Cette approche personnalisée requiert des outils
souples pour prendre en charge ces processus. Les solutions de Computer Associates International, Inc.
offrent aux entreprises la souplesse nécessaire pour mettre en œuvre des pratiques ITIL, BS15000 et ISO
17799 afin de gérer leurs services informatiques de façon efficace et rentable.

Vue d’ensemble des méthodologies                                   ITIL et la gestion de services
associées aux meilleures pratiques                                 ITIL est une librairie des meilleures pratiques pour la
Les entreprises qui souhaitent privilégier l’usage des             gestion des services informatiques qui n’a cessé d’évoluer
meilleures pratiques fondée sur les normes ont plusieurs           depuis 1989. A l’origine, ITIL recouvrait un ensemble de
méthodologies à leur disposition:                                  processus utilisés par l’administration britannique afin
                                                                   d’améliorer la gestion de ses services informatiques. ITIL a
• ITIL : décrit les meilleures pratiques relatives à la
                                                                   ensuite été adopté par le secteur comme la clé de voûte
   gestion des services. La définition de ces pratiques est
                                                                   d’une gestion réussie des services informatiques.
   scindée en deux volumes :
  – Support des services                                           La fourniture et le support des services sont décrits dans
  – Fourniture des services                                        deux volumes , réécrits en 2000-2001. La sécurité fait
• BS15000 : première norme mondiale de gestion des                 quand à elle l'objet d'un volume, écrit en 1999. Au total la
  services informatiques. Elle est destinée aux                    bibliothèque ITIL compte 40 volumes.
  infogérants et aux entreprises qui externalisent ou
  gèrent leurs propres besoins informatiques. BS15000              Le support des services ITIL comprend cinq disciplines, qui
  spécifie un ensemble de processus de gestion                     offrent la souplesse et la stabilité nécessaires pour la
  corrélatifs, essentiellement basés sur ITIL, formant ainsi       fourniture de services informatiques à l’entreprise. Ces
  les fondements nécessaires à l’audit des services mis            disciplines sont les suivantes :
  en place.                                                        • Gestion des incidents
                                                                   • Gestion des problèmes
• ISO 17799 : norme mondiale fondée sur le BS7799, qui
   définit les meilleures pratiques pour la gestion de la          • Gestion des changements
   sécurité de l’information.                                      • Gestion des versions
• Gestion de la sécurité ITIL : meilleures pratiques               • Gestion des configurations
  étroitement liées à l’application de la norme ISO 17799
  pour la sécurisation de l’infrastructure informatique.           La fourniture des services ITIL comprend également cinq
                                                                   disciplines, qui permettent aux entreprises de disposer de
                                                                   services informatiques rentables et de qualité. Ces
                                                                   disciplines sont les suivantes :
                                                                   • Gestion du niveau de service
                                                                   • Gestion de la disponibilité
                                                                   • Gestion de la capacité
                                                                   • Gestion financière des services informatiques
                                                                   • Gestion de la continuité

                                                               1
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
Les disciplines couvertes par le support et la fourniture             Enfin, la gestion de la sécurité de l’infrastructure
des services se combinent afin d’aider l’entreprise à gérer           informatique et des services qu’elle fournit est de plus en
ses services informatiques. Des corrélations complexes                plus importante. L’approche ITIL de la sécurité est décrite
existent entre les dix disciplines de la gestion des services ;       plus loin dans ce livre blanc.
elles interagissent pour obtenir un même objectif : veiller à
ce que le système d’information fournisse une valeur à                À travers toutes ses disciplines, ITIL vise à définir les
l’entreprise au travers de services rentables et de qualité.          meilleures pratiques pour les processus et les respons-
                                                                      abilités qui doivent être établis afin de gérer efficacement
                                                                      les services informatiques de l’entreprise et ainsi l’aider à
                                                                      atteindre ses objectifs en termes de fourniture de services
                                                                      et de rentabilité. En théorie, la mise en œuvre et la prise
                                                                      en charge de tous ces processus devraient être possibles
                                                                      sans utiliser d’outils informatiques. En pratique, cela
                                                                      s’avère difficile et des systèmes électroniques sont
                                                                      devenus essentiels pour prendre en charge ces processus.

                                                                      BS15000
                                                                      BS15000 spécifie un ensemble de processus de gestion
                                                                      corrélatifs, essentiellement basés sur ITIL, formant ainsi
                                                                      les fondements nécessaires à l’audit des services mis en
Figure 1. Modèle de processus ITIL                                    place. La gestion de la relation client, couverte par cette
                                                                      norme, s’adresse aux entreprises qui ont besoin d’un
                                                                      service de qualité. La norme BS15000 a été introduite à
La Figure 1 illustre les principales interactions qui existent        l’occasion de la conférence itSMF (IT Service Management
entre les disciplines et inclut la fonction de Service Desk.          Forum) qui s’est tenue à Birmingham, en Angleterre, le 6
Par exemple, la gestion des changements est liée à toutes             novembre 2000. Elle complète le Code des Pratiques pour
les autres disciplines de la fourniture des services. Des             la gestion des services informatiques PD0005 et le
données relatives à la gestion financière peuvent s’avérer            classeur d’auto-évaluation PD0015 du BSI (British
nécessaires pour connaître le coût d’un changement                    Standards Institute). Utilisées ensemble, les normes
envisagé, ou encore des informations concernant la                    BS15000 et PD0005 fournissent un cadre pour un
gestion des capacités permettent de comprendre les                    ensemble complet de meilleures pratiques.
incidences d’un changement sur l’infrastructure. De
même, la gestion des configurations fournit des
informations sur la structure de l’entreprise à l’ensemble
des disciplines de la fourniture des services. Toutes les
disciplines fonctionnent ensemble afin d’assurer une
gestion efficace des services, au profit de l’entreprise et
des utilisateurs des systèmes d’information. Les
utilisateurs peuvent être les employés, les partenaires ou
les clients de l’entreprise. L’utilisation directe des services
informatiques par les partenaires et les clients, de plus en
plus fréquente, augmente l’importance d’une gestion
efficace des services.

Ce diagramme montre également d’autres relations                      Figure 2. Éléments de la norme BS15000
importantes. Le support et la fourniture des services
interagissent avec les réseaux, systèmes, applications et             La Figure 2 illustre les principaux éléments de la norme
bases de données de l’infrastructure informatique, ainsi              BS15000, à partir desquels vous pouvez voir la relation
qu’avec la gestion opérationnelle de ces entités. La                  avec les modules de traitement ITIL.
gestion de la relation client est une discipline qui gère
l’interaction entre, d’une part, la fourniture et le support
des services et, d’autre part, les utilisateurs et les clients
de l’entreprise à qui les services sont fournis.

                                                                  2
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
La gestion de la sécurité ISO 17799 et                               Les axes stratégiques de CA
ITIL                                                                 Les solutions de CA peuvent être groupées dans quatre
La sécurité constitue le principal défi que les entreprises          domaines de spécialisation ciblés répondant aux besoins
doivent relever pour profiter des avantages de l’e-                  les plus impérieux des entreprises actuelles :
business. Les entreprises doivent s’assurer que leurs                • Operations
ressources critiques et propriétés intellectuelles sont              • Storage
protégées et que les clients se sentent en sécurité lors de          • Security
leurs transactions commerciales avec elles.
                                                                     • Life Cycle
La norme ISO 17799 prend en charge la mise en oeuvre
de la sécurité de plusieurs façons :
• Elle définit un ensemble d’objectifs clés et identifie un
   jeu de contrôles de sécurité qui constituent des
   mesures pouvant être adoptées afin de remplir les
   objectifs de la norme.
• Elle spécifie des contrôles de sécurité qui peuvent être
  utilisés, en fonction des résultats d’une évaluation de la
  gestion des risques, comme base de la certification
  formelle d’une entreprise informatique dans le cadre de
  la norme BS7799.
ITIL a défini les meilleures pratiques pour la sécurisation
de l’infrastructure informatique gérée, qui est elle-même
étroitement liée à l’utilisation des bonnes pratiques ISO
17799. La Figure 3 illustre le flux des processus de
sécurité ITIL.

                                                                     Figure 4. Les axes stratégiques de CA

                                                                     À travers ces domaines de spécialisation stratégiques, CA
                                                                     fournit des technologies innovantes qui aident les
                                                                     entreprises à mettre en oeuvre les meilleures pratiques
                                                                     ITIL.

                                                                     Operations
                                                                     Modulaires et évolutives, les solutions Unicenter®
                                                                     exploitent une architecture souple et unifiée, conçue pour
Figure 3. Modèle de sécurité ITIL                                    intégrer de manière transparente la gestion des opérations
                                                                     informatiques, la gestion des services et la gestion des
D’après la section de l’accord sur le niveau de service qui
                                                                     ressources informatiques en prenant en charge la relation
traite de la sécurité, la première étape correspond à la
                                                                     synchrone entre les opérations métier et l’infrastructure
phase de planification ; elle consiste à évaluer les risques
                                                                     informatique. Le résultat : une optimisation de la produc-
pesant sur l’activité afin d’identifier les menaces et les
                                                                     tivité, de l’efficacité et de l’adaptabilité. Au travers des
vulnérabilités. Ce processus, essentiellement fondé sur la
                                                                     services communs des solutions CA et du portail
norme ISO 17799, conduit à la sélection de mesures de
                                                                     Unicenter, les données de gestion sont présentées à
sécurité appropriées, appelées contrôles. Lors de la phase
                                                                     quasiment toutes les entités au sein d’un service
de mise en œuvre, les contrôles sont établis à l’aide des
                                                                     informatique afin de prendre en charge le processus
outils et processus appropriés. Le reste du processus
                                                                     décisionnel. La gamme de solutions Unicenter couvre
consiste à continuellement évaluer et revoir la stratégie de
                                                                     pratiquement tous les besoins et centralise les
sécurité et sa pertinence par rapport à des conditions
                                                                     informations générées à tous les niveaux de l’entreprise
métier changeantes ; à maintenir la stratégie au niveau
                                                                     dans une source commune. Outre les capacités d’auto-
approprié afin que la sécurité de l’activité reste cohérente ;
                                                                     gestion et d’automatisation qu’elles apportent à la
et à fournir des rapports afin de garantir le respect des
                                                                     direction informatique, les solutions Unicenter visent à
accords de niveau de service.
                                                                     assurer une transparence totale pour les utilisateurs de
                                                                     l’entreprise.

                                                                 3
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
Storage                                                              Unicenter® ServicePlus Service Desk gère ces fonctions,
La sauvegarde des données stratégiques requiert des                  rend directement compte aux clients de la progression des
solutions de stockage compatibles avec plusieurs plates-             incidents et permet de mettre en place un libre-service via
formes. Les solutions BrightStor® de CA fournissent les              une interface Web. En outre, les clients peuvent
outils nécessaires. Offrant des capacités de sauvegarde              rechercher eux-mêmes des solutions à l’aide des fonctions
ultra-rapide pour les plates-formes Windows, NetWare,                de recherche par mot-clé qui sont offertes par Unicenter®
Linux et UNIX, cette suite de solutions apporte une vraie            ServicePlus Knowledge Tools. Ces fonctions éliminent de
réponse de bout en bout aux besoins de stockage,                     nombreux appels au service de support.
notamment avec la sauvegarde “serverless”, la                        Unicenter® ServicePlus Dashboard fournit une vue
sauvegarde “à chaud” et la sauvegarde des mobiles, la                dynamique, quasiment en temps réel, des principaux
possibilité de consolider des informations sur un portail,           indicateurs de performance qui mesurent l’efficacité des
ainsi que la prise en charge complète des configurations             services. Ce produit aide à gérer les crises, à optimiser
SAN et NAS.                                                          l’utilisation des ressources et à améliorer les
                                                                     performances. Il aide également à améliorer les services, à
Security                                                             respecter les engagements les concernant et à réduire les
Les solutions eTrust™ Identity and Access Management                 coûts.
(gestion des identités et des accès), eTrust™ Threat
                                                                     Gestion des incidents
Management (gestion des menaces) et eTrust™ Security
Information Management (gestion des informations de                  Principales fonctions :
sécurité) de CA permettent de sécuriser l’ensemble des               • Détection et enregistrement des incidents
activités métier. Ces solutions de sécurité offrent des              • Classification des incidents et support initial
avantages immédiats aux clients grâce à leur étendue, leur           • Résolution et reprise du bon fonctionnement
intégration étroite et une vision de la sécurité adaptée à           • Clôture des incidents
l’entreprise.                                                        • Propriété et suivi des incidents
Life Cycle                                                           Unicenter ServicePlus Service Desk prend en charge ce
Les actifs logiciels doivent être gérés. Quelle DSI n’a pas          processus, ce qui permet d’enregistrer, de classifier, de
plusieurs années de retard en ce qui concerne des besoins            suivre et de faire remonter les incidents. La résolution est
applicatifs ? Une gestion professionnelle du cycle de vie            facilitée par un accès intégré à des outils de base de
des actifs logiciels, qu’il s’agisse d’applications person-          connaissances, Unicenter® Remote Control et Unicenter®
nalisées ou standards, optimise la capacité de réutilisation         Network and Systems Management.
des données, la qualité du code source, la rapidité de la
mise à disposition des logiciels, leur adoption par les              Unicenter® ServicePlus Dashboard fournit une vue
utilisateurs finaux et la gestion des moteurs d’exécution.           dynamique, quasiment en temps réel, des principaux
Elle favorise également l’exhaustivité des réponses aux              indicateurs de performance qui mesurent l’efficacité des
besoins en matière de logiciels. Les solutions éprouvées             services. Ce produit aide à gérer les crises, à optimiser
dans ce domaine permettent aux clients de modéliser,                 l’utilisation des ressources et à améliorer les
développer, tester et déployer des applications à l’échelle          performances. Il aide également à améliorer les services, à
de l’entreprise.                                                     respecter les engagements les concernant et à réduire les
                                                                     coûts.

Soutien des services ITIL                                            Gestion des problèmes
Un grand nombre des solutions CA peuvent être utilisées              Principales fonctions :
pour couvrir les disciplines traitant du soutien des services.       • dentification et enregistrement des problèmes
                                                                     • Classification des problèmes
Service Desk                                                         • Enquête et diagnostic des problèmes
Principales fonctions :                                              • Élimination proactive des problèmes au moyen de
• Recevoir et enregistrer tous les appels                              techniques telles que l’analyse des tendances
• Fournir une évaluation initiale et tenter une résolution           • Passage en revue des problèmes
  directe
                                                                     • Rapports de gestion sur les causes des problèmes
• Surveiller et, si nécessaire, faire remonter (escalade) les
  incidents
• Fournir un retour d’informations rapide aux utilisateurs
• Générer des rapports de gestion

                                                                 4
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
Unicenter ServicePlus Service Desk permet d’enregistrer             AllFusion® Harvest Change Manager fournit des capacités
et de classifier les problèmes. La transmission des                 de contrôle et de gestion des changements pour le
incidents est intégrée au processus de gestion des                  développement d’applications tout au long du cycle de vie,
problèmes. Cette transmission peut être fondée sur la               du développement jusqu’à la production, en passant par
définition de la cause première, qui est stockée au niveau          les tests et le déploiement. En outre, ce produit prend en
de l’incident. La détermination de la cause première                charge le processus de gestion des changements en
écourte considérablement les temps de réponse pour la               analysant l’impact d’un changement proposé afin de
résolution. Ce produit permet de suivre et de faire                 s’assurer que son effet ne dépasse par les attentes.
remonter les problèmes jusqu’à la résolution, et de
signaler des erreurs connues une fois la cause identifiée. Il       Gestion des versions
est également possible de générer les rapports de gestion           Principales fonctions :
requis.                                                             • Planification et supervision du déploiement réussi des
                                                                       logiciels dans l’environnement
Unicenter ServicePlus Knowledge Tools fournit les moyens
                                                                    • Coordination du plan de déploiement avec la gestion des
nécessaires pour catégoriser et stocker les
                                                                      changements
enregistrements d’erreurs connues, qui deviennent des
                                                                    • Enregistrement correct du processus de déploiement
solutions ou des solutions de contournement pour corriger
certains incidents dans l’environnement. En fonction des            • Stockage sécurisé d’une copie du package déployé dans
informations provenant de Unicenter ServicePlus                       la DSL (Definitive Software Library)
Knowledge Tools, le responsable des problèmes peut                  • Gestion des attentes des clients
décider de transformer des erreurs connues en solutions
définitives en les transférant au responsable des                   Unicenter® Software Delivery prend en charge la gestion
changements.                                                        des versions en fournissant les outils nécessaires à la
                                                                    création et la distribution effective et contrôlée de package
Gestion des changements                                             logiciels. Une trace d’audit du processus est réalisée afin
Principales fonctions :                                             d’en rendre compte. La définition du package distribué est
• Remontée et enregistrement des demandes de                        placée dans la bibliothèque de logiciels, qui fournit une
   changement                                                       fonction de DSL. Unicenter Software Delivery permet
• Évaluation de l’impact, du coût, des avantages et des             également de s’assurer que les versions correctes des
  risques des changements                                           logiciels sont systématiquement déployées. Les logiciels
                                                                    installés sont périodiquement vérifiés et mis à jour si les
• Obtention des approbations requises pour les
                                                                    versions installées ne sont pas appropriées. Ainsi, les
  changements
                                                                    logiciels utilisés sont toujours conformes à la définition
• Gestion de la mise en œuvre des changements                       dans la DSL.
• Surveillance et génération de rapports sur la mise en
  œuvre                                                             AllFusion Harvest Change Manager fournit des capacités
• Passage en revue et clôture des demandes de                       de contrôle et de gestion des changements pour le
  changement                                                        développement d’applications tout au long du cycle de vie,
                                                                    du développement jusqu’à la production, en passant par
Unicenter ServicePlus Service Desk enregistre et suit les           les tests et le déploiement. En outre, les fichiers stockés
demandes de changement. Ces dernières peuvent être                  par AllFusion Harvest Change Manager sont l’entrée de la
directement saisies ou émaner des incidents ou des                  DSL. La DSL ne stocke que des copies approuvées des
problèmes. Ce produit prend également en charge le                  logiciels utilisés, ainsi que la source de ces copies.
processus d’approbations, ce qui permet de suivre et de
                                                                    Gestion des configurations
rendre compte des procédures de changement.
                                                                    Principales fonctions :
La gamme de produits Unicenter utilise des capacités de             • Identifier tous les éléments de configuration matériels et
découverte et des Business Process Views™ pour fournir                 logiciels pertinents
des informations sur la nature de l’environnement, ce qui           • Maintenir le contrôle sur les éléments de configuration
facilite l’évaluation de l’impact du changement.
                                                                    • Rendre compte du statut des éléments de configuration
                                                                    • Fournir des informations d’audit sur les éléments de
                                                                      configuration
                                                                    • Permettre la planification

                                                                5
Computer Associates : Développer les meilleures pratiques dans des environnements informatiques complexes
Unicenter Asset Management fournit un enregistrement                Unicenter Argis Portfolio Asset Management ajoute des
des éléments de configuration présents dans l’environ-              relations aux informations fournies par des outils
nement en collectant automatiquement des informations               d’inventaire tels que Unicenter Asset Management. Les
et en les stockant dans Unicenter® Asset Management                 informations contenues dans Unicenter Argis Portfolio
Database. Comme l’environnement est régulièrement                   Asset Management peuvent servir à analyser l’impact de
analysé, le déplacement, l’ajout et le retrait d’éléments           changements importants au sein de l’entreprise et les
peuvent être détectés.                                              risques liés à ces changements. Les informations stockées
                                                                    fournissent des détails sur les interruptions de l’activité,
Unicenter ServicePlus Service Desk dispose d’un
                                                                    ainsi que sur les processus IMAC (Installation, Move, Add,
référentiel gérant chacun des éléments de configuration.
Certains de ces éléments sont fournis à l’aide de                   Change - installation, transfert, ajout, changement).
Unicenter Asset Management.

Base de données de gestion des
configurations
Lors du déploiement de solutions CA pour prendre en
charge les disciplines du soutien des services ITIL, la
plupart des processus associés exploitent des informations
stockées dans la CA-MDB (CA Management Database). Le
référentiel d’informations de la CA-MDB peut être défini
comme base de données centralisée ou répartie, au
service de plusieurs bases de données distinctes, telles
que la base de données Unicenter Asset Management, le
référentiel Unicenter ServicePlus Service Desk, la base de
données Unicenter Argis Portfolio Asset Management et
le COR (Unicenter® Common Object Repository). La CA-
MDB contient des informations essentielles sur les
éléments de configuration, dérivées des installations
individuelles. Ces informations (qui sont centralisées)
incluent, entre autres, les données suivantes :
• Nom                                                               Figure 5. La CA-MDB au centre de la gestion
• Localisation                                                      d’infrastructure d’entreprise
• Contact
• Règles de stratégie                                               Fourniture des services ITIL
• Relation                                                          Le volume ITIL sur la fourniture des services définie par
• Matériel/logiciel                                                 ITIL comprend la gestion des niveaux de service, la
                                                                    gestion de la disponibilité, la gestion de la capacité, la
L’intégration des produits CA rend les informations                 gestion financière des services informatiques et la gestion
pertinentes de la CA-MDB facilement accessibles par les             de la continuité du service informatique. CA propose des
processus qui doivent les utiliser et garantit la cohérence         solutions pour supporter chacun de ces processus.
en évitant les doublons. De nombreuses solutions CA
intègrent également des outils de découverte qui                    Gestion du niveau de service
permettent de vérifier la validité des informations de              Principales fonctions :
configuration par rapport aux conditions réelles.                   • Proposer un catalogue de Services
La gestion du cycle de vie étend la CA-MDB du point de              • Négocier et trouver un accord sur les objectifs de la
vue du développement logiciel. La CA-MDB contiendra                   fourniture de services
tout le code source et toutes les copies de production
                                                                    • Mesurer et générer des rapports sur les niveaux de
approuvées, ainsi que les relations entre les applications et
                                                                      service effectifs, les ressources requises et le coût de
les groupes de développement. En outre, un lien direct
                                                                      la fourniture des services
vers les enregistrements de changements et d’incidents
                                                                    • Continuellement améliorer les niveaux de service
existe dans le référentiel Unicenter ServicePlus Service
Desk.                                                               • Coordonner d’autres fonctions de la gestion de services
                                                                    • Réviser les accords sur le niveau de service afin de les
                                                                      adapter aux besoins changeants de l’entreprise

                                                                6
Les outils de support proposés par CA visent à fournir des            d’allouer des ressources en fonction du niveau réel
informations sur les performances des services par rapport            d’activité utilisateur à prendre en charge, et à la direction
aux accords sur les niveaux de service.                               de planifier la disponibilité présente et future de ces
                                                                      services.
Unicenter Service Catalog propose un moyen flexible de
définition et de gestion centralisée des services. A chaque           Une relation forte avec Unicenter ServicePlus Service
service peut être associé différents attributs, tel qu ' un           Desk permet d’enregistrer les accords négociés pour la
nom, une description complète, un code produit, des                   fourniture de services aux clients du Service Desk. Il est
niveaux de services , et des règles de refacturation si               possible de rendre compte de la progression par rapport à
besoin. Un service du catalogue peut référencer d’autres              l’accord sur le niveau de service et d’émettre des
services. Le contenu du catalogue de services peut être               avertissements proactifs en cas de risque de non respect
contrôlé en limitant, par exemple, les niveaux d’accès par            de l’accord.
profils utilisateurs (ex : les lignes métiers). Unicenter
Service Catalog permet de modéliser l’organisation pour               Les solutions Unicenter® fournissent des informations sur
associer à chaque entité les services appropriés. Chaque              les performances des éléments qui facilitent la mesure
niveau de la structure organisationnelle peut hériter des             des niveaux de service atteints. Unicenter Management
services souscrits par les niveaux supérieurs. L’interface            Portal permet, par exemple, d’afficher simultanément
Web personnalisable permet d’utiliser Unicenter Service               plusieurs écrans d’informations pertinents sur le même
Catalog comme un outil promotionnel adapté aux                        poste de travail afin de faciliter l’accès aux informations
standards de l’entreprise.                                            sur lesquelles reposent les processus de gestion et
                                                                      d’assurer leur utilisation efficace. Les responsables
Unicenter® Service Level Management permet de                         informatiques ont en outre la possibilité de surveiller les
capturer des informations sur les performances des                    niveaux des services du point de vue de leurs utilisateurs.
services et de générer des rapports sur ces informations              La génération de rapports de bout en bout sur le niveau de
par rapport aux niveaux convenus. Ce produit permet                   service leur permet de suivre une pile de fonctions
également de déterminer les niveaux de service pouvant                informatiques.
raisonnablement être atteints avant que l’entreprise ne
conclue un accord avec le client.                                     Unicenter® ServicePlus Dashboard fournit une vue
                                                                      dynamique, quasiment en temps réel, des principaux
Unicenter® Service Assure aide à définir et à formaliser la           indicateurs de performance qui mesurent l’efficacité des
relation existant entre le service informatique et ses clients        services. Ce produit aide à gérer les crises, à optimiser
internes ou externes par la gestion du cycle de vie intégral          l’utilisation des ressources et à améliorer les
des accords sur les niveaux de service. En ce qui concerne            performances. Il aide également à améliorer les services, à
la surveillance et la génération de rapports sur ces                  respecter les engagements les concernant et à réduire les
accords, la portée d’Unicenter Service Assure dépasse le              coûts.
cadre des indicateurs traditionnels de mesure des
performances des services. La gestion des accords sur les             Gestion de la disponibilité
niveaux de service prend en compte des indicateurs                    Principales fonctions :
essentiels pour l'entreprise, tels que l'utilisation temps réel       • Déterminer les besoins de disponibilité en termes
des ressources partagées. Lorsque le maintien des                        d’activité
services et le respect des contrats sont essentiels pour              • Établir un plan de disponibilité
éviter des pénalités ou des remises coûteuses, le moteur              • Collecter des données sur la disponibilité afin de
de notification avancé d’Unicenter Service Assure                       générer des rapports
déclenche une alerte avant qu’une violation de contrat ne
                                                                      • Garantir le respect des niveaux de service en surveillant
se produise. Il peut également déclencher des actions
                                                                        la disponibilité
configurées, telles qu’une demande d’activation ou d’inter-
                                                                      • Constamment vérifier et améliorer la disponibilité
vention du service de support, ou encore un ajustement
de la facturation.                                                    • Calculer les coûts nécessaires au maintien de la disponi-
                                                                        bilité
Unicenter® Service Meter collecte des données sur l’utili-            Les outils de CA supportent le principe de haute disponi-
sation et les performances des services à partir des                  bilité en assurant une gestion ciblée de l’infrastructure
domaines Internet et des ressources partagées. Il est                 grâce à des fonctions proactives et prédictives conçues
possible de surveiller automatiquement ces données et de              pour optimiser la disponibilité des services de l’entreprise.
générer des rapports sur l’utilisation et l’activité en temps         Bien qu’ils fournissent certaines des mesures de disponi-
réel pour n’importe quelle application, système ou réseau.            bilité nécessaires à la surveillance de la conformité, ces
Ces rapports peuvent suivre l’utilisation par département,            outils n’effectuent pas directement d’analyse et de planifi-
groupe d’utilisateurs ou utilisateur individuel, ou par               cation de la disponibilité.
application. Cela permet aux responsables informatiques

                                                                  7
Unicenter Service Meter collecte des données sur l’utili-             Gestion financière des services
sation et les performances des services à partir des                  informatiques
domaines Internet et des ressources partagées. Il est
                                                                      Principales fonctions :
possible de surveiller automatiquement ces données et de
                                                                      • Permettre à l’entreprise de rendre entièrement compte
générer des rapports sur l’utilisation et l’activité en temps
                                                                         des dépenses en services informatiques et d’attribuer
réel pour n’importe quelle application, système ou réseau.
                                                                         ces coûts aux utilisateurs de ces services
Ces rapports peuvent suivre l’utilisation par département,
                                                                      • Soutenir la cause de l’entreprise pour l’investissement
groupe d’utilisateurs ou utilisateur individuel, ou par appli-
                                                                        informatique
cation. Cela permet aux responsables informatiques d’allouer
des ressources en fonction du niveau réel d’activité                  • Contrôler et gérer le budget informatique et permettre
utilisateur à prendre en charge, et à la direction de planifier         une réduction substantielle des coûts de fourniture de
la disponibilité présente et future de ces services.                    services
                                                                      Unicenter Argis Portfolio Asset Management s’intègre à
Gestion de la capacité                                                Unicenter Asset Management afin de fournir des
Principales fonctions :                                               informations financières et contractuelles sur les actifs
• Prévoir les besoins futurs de l’entreprise en matière de            déployés au sein de l’infrastructure informatique.
   services informatiques et mettre en oeuvre ces services
   au moment opportun                                                 Unicenter® Service Accounting permet aux entreprises
                                                                      d’allouer leurs coûts informatiques et d’établir des plans de
• Surveiller et mesurer les performances des services
                                                                      tarification souples et personnalisés pour leurs services
  existants afin de respecter les accords de niveau de
                                                                      informatiques. Ce logiciel peut être utilisé pour planifier
  service
                                                                      des budgets informatiques, justifier les demandes de
• Surveiller, mesurer et générer des rapports sur tous les            budget, mettre en place la rétrofacturation des ressources
  composants de l’infrastructure informatique actuelle                informatiques au siège et facturer aux clients les services
                                                                      informatiques en fonction de l’utilisation.
Les outils Unicenter Operations Management collectent
des informations sur les performances des systèmes et                 Gestion de la continuité
des applications qui fournissent des services à l’entreprise.
                                                                      Principales fonctions :
Ils permettent de générer des rapports sur les
                                                                      • Réaliser une évaluation des risques pour l’entreprise afin
performances et les tendances. Ces informations peuvent
                                                                         de comprendre les risques potentiels
également fournir une base pour la prévision des besoins
                                                                      • Comprendre les options de continuité les plus
futurs.
                                                                        appropriées et choisir celles qui sont le plus adaptées
BrightStor® Storage Resource Manager permet d’évaluer                   aux opérations de l’entreprise
la croissance du stockage et d’identifier précocement les             • Établir des plans de reprise informatique et de continuité
problèmes de capacité potentiels, laissant ainsi un délai               de l’activité, et les revoir régulièrement
adéquat pour la préparation et l’amélioration. BrightStor             • Définir les rôles et les responsabilités à assumer dans
Storage Resource Manager permet également de prévoir                    l’éventualité où le plan de reprise devrait être utilisé
facilement les besoins de stockage actuels et futurs de
l’entreprise.                                                         Les solutions BrightStor fournissent le support technique
                                                                      permettant de réaliser les éléments du plan de continuité
Unicenter Service Meter collecte des données sur l’utili-
                                                                      de l’activité. Elles fournissent des mécanismes complets
sation et les performances à partir des domaines Internet
                                                                      de sauvegarde et de restauration contribuant à assurer la
et des ressources partagées. Il est possible de surveiller
                                                                      continuité de l’activité, même durant les périodes de crise.
automatiquement ces données et de générer des rapports
sur l’utilisation et l’activité en temps réel pour n’importe          BrightStor® ARCserve® Backup permet une sauvegarde
quelle application, système ou réseau. Ces rapports                   et une restauration efficaces des informations
peuvent suivre l’utilisation par département, groupe d’util-          stratégiques, tandis que BrightStor® High Availability
isateurs ou utilisateur individuel, ou par application. Cela          fournit les capacités de prise de relais en temps réel
permet aux responsables informatiques d’allouer des                   nécessaires pour empêcher qu’un incident n’interrompe le
ressources en fonction du niveau réel d’activité utilisateur          flux d’informations de l’entreprise.
à prendre en charge, et à la direction de déterminer la
priorité de ses investissements informatiques en fonction
des activités les plus rentables pour l’entreprise.

                                                                  8
Figure 6. Alignement du modèle de processus ITIL avec les solutions CA

Mise en oeuvre de la gestion des                                    Deux outils CA peuvent fournir une aide à la capture et la
services ITIL                                                       publication des procédures afin que tout utilisateur
                                                                    concerné puisse comprendre ce qui est exigé et comment
Les outils décrits dans les sections précédentes
                                                                    suivre les procédures. AllFusion™ Process Management
supportent de nombreux domaines pour la mise en oeuvre
                                                                    Suite peut capturer et documenter les processus des
des processus de fourniture et de support des services qui
                                                                    meilleures pratiques, puis les mettre à disposition dans
font partie des meilleures pratiques de gestion des
                                                                    une bibliothèque de meilleures pratiques. Les équipes
services ITIL pour la gestion de l’infrastructure
                                                                    peuvent ensuite identifier la procédure correcte pour une
informatique de l’entreprise.
                                                                    situation particulière et suivre une procédure documentée
De nombreuses interactions existent entre les processus             qui leur permette de mettre en œuvre les pratiques ITIL
ITIL, comme l’illustre la Figure 1 au début de ce document.         pour cette situation. De plus, CleverPath™ Aion®
Par conséquent, la mise en œuvre de disciplines                     Business Rules Expert permet de développer des
individuelles peut nécessiter des outils utilisés pour              applications réglementées facilitant l’application de
d’autres disciplines. Inversement, des outils utilisés pour         méthodologies ITIL à des situations de gestion et
une discipline particulière peuvent souvent être étendus à          garantissant la mise en œuvre de meilleures pratiques si
d’autres disciplines. La Figure 6 récapitule les solutions CA       nécessaire.
supportant ces disciplines ITIL.
                                                                    Gestion de la sécurité ITIL, COBIT et ISO
Définition des processus                                            17799
Le déploiement des meilleures pratiques ITIL dépend                 La sécurité constitue une préoccupation essentielle dans
essentiellement des procédures en place qui définissent             le déploiement des services informatiques et doit être
les processus à suivre et de la façon dont les outils seront        prise en compte dans le déploiement des processus ITIL
utilisés pour appliquer les procédures à la gestion de              pour le support de ces services informatiques. Le modèle
                                                                    de sécurité ITIL illustré dans la Figure 3 au début de ce
l’infrastructure informatique.
                                                                    document montre comment les processus de sécurité
                                                                    s’intègrent aux autres disciplines ITIL. Ce modèle s’appuie
                                                                    sur les méthodes des meilleures pratiques et les contrôles
                                                                    décrits par la norme ISO 17799 pour le détail de la phase
                                                                    de mise en oeuvre figurant dans le modèle de sécurité.

                                                                9
Figure 7. Alignement du modèle de sécurité ITIL avec les solutions eTrust et Unicenter
Ces contrôles nécessitent une évaluation correcte des                  BS7799 Part 2 et choisis à l’issue de l’évaluation des
risques pour l’entreprise. A partir de cette évaluation, une           risques pour l’entreprise. Ces contrôles répondent aussi
stratégie de sécurité sera définie et une sélection de                 bien aux critères de sécurité ITIL qu’à ceux du contrôle
contrôles de sécurité sera ensuite mis en œuvre afin                   COBIT DS5.
d’atténuer les risques identifiés à un niveau acceptable. La
Figure 7 récapitule les solutions CA supportant le modèle              La planification et la mise en œuvre de ces contrôles
de sécurité ITIL.                                                      constituent les deux premières phases du processus de
                                                                       sécurité ITIL, illustré par les éléments de planification et de
Dans la norme COBIT, la définition du contrôle est dérivée             mise en oeuvre du diagramme du modèle de sécurité ITIL.
du COSO (Committee of Sponsoring Organizations of the                  Les solutions intégrées eTrust et Unicenter supportent les
Treadway Commission) : les stratégies, procédures,                     éléments de contrôle, d’évaluation et de maintenance du
pratiques et structures organisationnelles sont conçues                diagramme.
pour assurer, raisonnablement, que les objectifs de
l’entreprise seront atteints et que les événements                     Les solutions eTrust Threat Management offrent une
indésirables seront évités ou détectés et corrigés. La                 couverture étendue. eTrust™ Intrusion Detection empêche
norme COBIT fournit un cadre orienté métier pour aider                 toute activité malveillante du trafic de traverser le pare-feu.
les entreprises à répondre à leurs critères de gestion. Du             eTrust™ Antivirus détecte et éradique les virus aux
point de vue de la sécurité, le processus d’évaluation des             niveaux du poste de travail et du serveur, ainsi que de la
risques au coeur de la norme BS7799 équivaut à l’objectif              passerelle, d’où il protège également l’entreprise contre
de planification et d’organisation COBIT PO9 : “Évaluer les            les attaques par code malveillant. eTrust™ Policy
risques”. La mise en oeuvre de contrôles de sécurité                   Compliance identifie les vulnérabilités des configurations
équivaut à l’objectif de fourniture et de support COBIT DS5 :          au sein des systèmes à l’échelle de l’entreprise et eTrust™
“Assurer la sécurité des systèmes”. DS5 définit le besoin              Vulnerability Manager fournit des fonctions de recherche
en matière de sécurité et BS7799/ISO 17799 fournit les                 et de réparation pour faire face au nombre croissant de
détails nécessaires pour prendre en charge ce besoin.                  vulnérabilités logicielles et y remédier proactivement avant
                                                                       qu’elles ne soient exploitées. Ces capacités sont
Une combinaison de solutions intégrées eTrust et                       soutenues par les membres de notre Security Advisory
Unicenter, et de services technologiques CA afin de                    Team, opérationnelle 24 heures sur 24, 7 jours sur 7.
faciliter la définition des procédures, peut être utilisée pour
mettre en œuvre les contrôles de sécurité définis dans

                                                                  10
Cette équipe, qui recherche et valide de nouvelles vulnéra-           Les phases d’évaluation et de maintenance du processus
bilités, met à jour les outils régulièrement (tous les heures,        de sécurité ITIL sont prises en charge par les solutions
si nécessaire) en y apportant des informations sur les                eTrust de plusieurs façons. eTrust Policy Compliance
vulnérabilités les plus récentes et des correctifs. eTrust™           fournit une évaluation complète de l’état des stratégies de
Secure Content Manager assure une gestion intégrée du                 sécurité mises en œuvre dans l’environnement et permet
contenu du courrier électronique et de la navigation sur le           de générer des rapports sur les écarts par rapport à ces
Web, ainsi qu’une protection antivirus, afin de protéger              stratégies lorsqu’ils surviennent. L’utilisation de Unicenter
l’entreprise contre les attaques perpétrées par ces voies.            Service Level Management permet, ici également, de
La suite eTrust Threat Management permet aux                          surveiller les performances de la sécurité et de gérer les
entreprises de maintenir facilement de hauts niveaux de               accords sur le niveau de service convenu en matière de
sécurité dans un environnement changeant.                             sécurité.

Les solutions eTrust Identity et Access Management                    La fonction de contrôle (illustrée au centre du diagramme
assurent un contrôle d’identification et d’accès avancé au            du modèle de sécurité ITIL) est prise en charge par eTrust
sein de l’entreprise, incluant la protection et l’authentifi-         Security Command Center qui récupère des informations
cation des systèmes critiques. eTrust™ PKI (comprenant                sur les audits et les événements des outils et des
eTrust™ OCSPro) offre des services de certificat                      systèmes de sécurité et fournit une vue coordonnée des
numérique permettant une authentification forte, un                   opérations de sécurité. Ce produit prend également en
chiffrement des données, une intégrité des données et                 charge la fonction de génération de rapports en fournissant
une non répudiation des transactions. Il assure également             des rapports de gestion concernant l’état de la sécurité
la validation en temps réel des certificats numériques sous           dans l’entreprise. L’utilisation de Unicenter Service Level
le contrôle des règles de l’entreprise. eTrust™ Directory             Management permet, ici également, de surveiller les
fournit un référentiel de privilèges des utilisateurs de              performances de la sécurité et de gérer les accords sur le
l’entreprise qui peut être dimensionné à l’échelle                    niveau de service convenu en matière de sécurité.
mondiale. eTrust™ Admin centralise la gestion des
services fournis aux utilisateurs tout en contrôlant leurs            Conclusion
droits et privilèges. eTrust™ Single Sign-On contrôle                 CA propose un large éventail de solutions aidant les
l’accès des utilisateurs et des administrateurs à l’environ-          entreprises qui prévoient de mettre en œuvre les pratiques
nement, ce qui permet de réduire le coût et la complexité             ITIL, BS15000, COBIT ou ISO 17799 à gérer de façon
de l’accès à différents systèmes tout en renforçant le                efficace et rentable leurs services informatiques.
contrôle de la stratégie. eTrust™ Web Access Control
détermine et régule l’accès aux services Web. eTrust™                 Les solutions Unicenter® IT Resource Management et
Access Control assure un contrôle des accès aux                       Unicenter® Service Management, en particulier Unicenter
ressources stratégiques de type mainframe géré depuis un              ServicePlus Service Desk et Unicenter Software Delivery,
point central à travers des plates-formes distribuées,                sont des éléments clés de la majorité des disciplines de
contrôle les pouvoirs du super-utilisateur et protège contre          support des services ITIL et fournissent un support direct
les dépassements de mémoire tampon non identifiés ou                  dans la mise en œuvre des processus ITIL. (Une version
non corrigés. eTrust™ CA-ACF2® Security et eTrust™ CA-                de Unicenter ServicePlus Service Desk spécialement
Top Secret® Security assurent la consolidation des                    conçue pour ITIL est d’ailleurs disponible.) Ces solutions
systèmes d’exploitation et le contrôle de l’accès aux                 Unicenter fournissent les outils nécessaires pour prendre
ressources pour les applications d’entreprise basées sur              en charge la mise en œuvre des meilleures pratiques ITIL
les mainframes (z/OS, VM et VSE).                                     via une gestion proactive des réseaux, systèmes, bases de
                                                                      données et applications de gestion, ainsi que l’automati-
Les solutions eTrust Security Command Center fournissent              sation requise pour une gestion complète des services de
une vue exhaustive de l’ensemble des préoccupations                   l’infrastructure informatique.
sécuritaires au sein de l’entreprise. Composant clé de
                                                                      AllFusion Harvest Change Manager fournit une solution
cette suite, eTrust™ Audit collecte des données d’audit
                                                                      ITIL de gestion des changements qui peut également
dans toute l’entreprise afin d’identifier les attaques
                                                                      s’intégrer à la fonction de Service Desk. En outre, les
complexes et de fournir des actions appropriées. eTrust™
                                                                      produits AllFusion Process Management Suite et
Security Command Center centralise la commande, le
                                                                      CleverPath Aion Business Rules Expert offrent des
contrôle, la corrélation des événements et l’automatisation
                                                                      solutions de documentation et de contrôle des processus
des actions entre plusieurs solutions de sécurité de tiers
                                                                      ITIL afin de faciliter leur adoption et leur application au sein
déployées dans l’entreprise, y compris l’ensemble des
                                                                      de l’entreprise.
solutions eTrust. Ce produit fournit, sur un portail, des
récapitulatifs de sécurité correspondant au rôle de l’util-
isateur, ainsi que des états de sécurité en fonction des
services fournis.

                                                                 11
Les solutions eTrust fournissent des outils permettant de             John Kampman
répondre aux critères des processus de gestion de la                  Wattbaan 27, 3439 ML Nieuwegein, Pays-Bas
sécurité ITIL. Les solutions eTrust se révèlent particu-              (John.Kampman@ca.com).
lièrement performantes dans le contrôle de la gestion,                M. Kampman est responsable des solutions pour les
fonction essentielle pour rendre efficaces les mesures de             produits de gestion des services rattachés au groupe des
sécurité, tout en contrôlant le coût de l’application de cette        services technologiques de CA. Il travaille en étroite colla-
sécurité de haut niveau pour l’entreprise. Grâce à leur               boration avec les clients sur leurs initiatives de gestion des
intégration étroite à Unicenter, les solutions eTrust                 services et assure la liaison avec l’équipe de
répondent aux critères des contrôles ISO 17799 sur                    développement afin de l’aider à planifier l’évolution des
lesquels s’appuie la gestion de la sécurité ITIL.                     produits CA dans ce domaine. En outre, M. Kampman
                                                                      supervise les efforts concernant l’utilisation de
La gestion et la sécurisation des services informatiques              méthodologies standards sur les sites des clients et en
ont toujours été au cœur des solutions CA. Bien qu’elles              interne chez CA. M. Kampman justifie de 18 ans
n’emploient pas systématiquement la terminologie ITIL                 d’expérience dans la gestion des systèmes et la gestion
exacte, ces solutions offrent les fonctionnalités                     des services informatiques pour les environnements
essentielles au support des entreprises dans la fourniture à          mainframe et distribués.
leurs clients de services informatiques fondés sur les
meilleures pratiques ITIL et ISO 17799 de la façon la plus
efficace et rentable qui soit.

Biographies
Mike Stephenson, CISSP
Ditton Park, Riding Court Road, Datchet, Slough,
Royaume-Uni SL3 9LL
(Michael.Stephenson@ca.com).
M. Stephenson est ingénieur en sécurité rattaché au
groupe des services technologiques de CA au Royaume-
Uni. Il est chargé de comprendre les problèmes
stratégiques de nos clients et de leur expliquer comment
les solutions CA peuvent les aider à surmonter ces
problèmes, ainsi qu’à promouvoir leur activité de la façon
la plus rentable possible. Justifiant d’une riche expérience
de plus de 30 ans dans le secteur informatique,
notamment dans les réseaux, le support logiciel et le
conseil technique, il a récemment acquis une solide
expertise dans les domaines de la gestion d’entreprise, de
la gestion des services et de la sécurité de l’information.
M. Stephenson a obtenu un diplôme d’honneur de
première classe en informatique et systèmes du centre de
téléenseignement universitaire du Royaume-Uni. Il est
également titulaire du certificat des gestionnaires ITIL de
l’ISEB pour la gestion de services, du certificat de l’ISEB
sur les principes de gestion de la sécurité, et possède une
certification CISSP (Certified Information Systems Security
Professional).

                                                                 12
Computer Associates
                                25 Quai Paul Doumer – 92408 Courbevoie cedex
                        Tél. : 01 49 02 50 00 – Fax : 01 49 02 50 50 – http://ca.com/fr

© 2004 Computer Associates International, Inc. (CA). Les marques commerciales, les noms de marque, les marques de service et les
logos référencés dans ce document appartiennent tous à leurs sociétés respectives. Ce document est uniquement fourni à titre d’infor-
mation. Dans la mesure permise par la loi en vigueur, CA fournit ce document « EN L’ETAT », sans garantie d’aucune sorte, y compris,
sans s’y limiter, les garanties implicites de commercialisation, d’adéquation à un but spécifique ou de non infraction. CA ne pourra en
aucun cas être tenu responsable d’une perte ou d’un dommage résultant, directement ou indirectement, de l’utilisation de ce document, y
compris, sans s’y limiter, les pertes de bénéfice, les interruptions d’activité, les écarts d’acquisition ou les pertes de données, et ce même
si CA a été expressément avisée de la possibilité de tels dommages.                                MP271431004 - 2148_gen_fra_itilwp
Vous pouvez aussi lire