Stratégie IBM software Philippe Bournhonesque Directeur stratégie Software France.

Slides:



Advertisements
Présentations similaires
Logistique Conception de données de base Commerce
Advertisements

Comment Protéger les bases SQL avec System Center Data Protection Manager 2007.
Automatisation des Tests Que faites vous pour vos données ?
Mitsuru FURUTA Relations techniques développeurs Microsoft France
Entrée d'immobilisations par capitalisation directe
Santé pubic Plan catastrophe Globalisation de léconomie Agenda vert Emissions Phénomène durbanisation Population viellissante Qualité de service Enjeux.
L&L Products – Organosheet
Damien Caro Architecte Infrastructure Microsoft France
Calcul du coût de revient type et de simulation
Benjamin Soulier Technical Expert Cambridge Technology Partners Le meilleur des deux mondes - SharePoint 2010 et Azure!
Gestion simplifiée des emplacements de magasin
Office 365: Vue d’ensemble de la solution
Budgétisation des produits
Postes clients OLAP Fichiers XML SGBD Requêtes Analyses Reports Intégration Synchronisation Recherche Serveurs.
Core Module 10 Advocacy: Engaging the Public Association des conseils scolaires des écoles publiques de l’Ontario (ACÉPO) Association franco-ontarienne.
Juillet 2009 BLLQA1 Le métier Inspecteur Qualité.
© Copyright Showeet.com S OCIAL M EDIA T HINKING.
Reporting sectoriel SAP Best Practices. ©2011 SAP AG. All rights reserved.2 Objectifs, avantages et principales étapes de processus Objectif  Le reporting.
Livraison sur stocks décentralisés (livraison directe) (323) SAP Best Practices for Consumer Products and Wholesale Industries V1.604 (France) SAP Best.
Livraison gratuite SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Objectifs, avantages et principales étapes de processus Objectif  Ce scénario.
La norme Iso26000 La norme ISO définit comment les organisations peuvent et doivent contribuer au développement durable. Elle est publiée depuis.
Utilisation du schéma de calcul pour l'estimation de la charge SAP Best Practices for CRM.
Popular Mobilization Creating a mass movement to take action and put pressure on decision makers for social change Créer une masse critique d’acteurs.
Plan trimestriel - Prévision de la quantité vendue à l’aide de CO-PA SAP Best Practices.
Pré-budgétisation générale des centres de coûts
Clôture de période des projets
Conseil ponctuel avec facturation à prix fixe SAP Best Practices.
Projets internes SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Objectifs, avantages et principales étapes de processus Objectif  Toutes les.
Gestion des notes de crédit SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Objectifs, avantages et principales étapes de processus Objectif 
Structure d’entreprise Synthèse
Dell | Microsoft Management and Virtualization Solutions Franchir les obstacles de la virtualisation Dominique Leong Global Solution Architect Patrick.
Gestion des commandes clients inter-sociétés
Reporting sectoriel SAP Best Practices.
Synthèse de structure d'entreprise SAP Best Practices.
Transfert de stock avec livraison
Approvisionnement interne : transfert de stock inter-sociétés
Fabrication à la commande avec configuration des produits à variantes
Entrée d'immobilisation par capitalisation directe
Contrat de service avec facturation périodique
Budgétisation du prix des articles achetés SAP Best Practices.
Gestion des commandes client avec acomptes
Présentation du scénario
Fabrication répétitive
« © CEA [2006]. Tous droits réservés. Toute reproduction totale ou partielle sur quelque support que ce soit ou utilisation du contenu de ce document est.
Planification de la logistique
Approvisionnement de ressources de tiers SAP Best Practices.
Commande client avec facturation à prix fixe et facturation temps/article SAP Best Practices.
Projet avec facturation à prix fixe et facturation temps/article SAP Best Practices.
Gestion des déplacements professionnels SAP Best Practices.
Livraison gratuite SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objectifs, avantages et principales étapes de processus.
Reporting sectoriel SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Objectifs, avantages et principales étapes de processus Objectif  Le reporting.
Pipeline Performance Management SAP Best Practices for CRM SAP Best Practices.
Gestion des commandes client avec relevé de factures SAP Best Practices Baseline Package SAP Best Practices.
1 Applications d’entreprise avec.NET 4.0 et Silverlight 4 David Rousset Mitsuru Furuta
Gagner en sécurité et en efficacité opérationnelle dans le Datacenter
Une heure de démonstration! Démo 1: Administration de MOSS 2007 Démo 2: Aperçu de System Center Operation Manager Démo 3: Sauvegarde/Restauration avec.
1 Eric Mittelette Eric Vernié DPE – Microsoft France.
1 Chesné Pierre
Benjamin Soulier Technical Expert Cambridge Technology Partners Les nouveautés de Windows Azure.
Phase d’étudeDéveloppement Marketing & Vente.
© Crown copyright 2011, Department for Education These materials have been designed to be reproduced for internal circulation, research and teaching or.
Créez des applications Silverlight 3 David Rousset Relations Techniques avec les développeurs Microsoft France
1 Silverlight & XNA Développeurs, à vous le mobile! Pierre Cauchois - Microsoft France Relations avec les développeurs (mobiles et embarqués)
Microsoft Confidential À propos de ce support Cette présentation est conçue pour être utilisée par des agences qui souhaitent aider leurs clients à comprendre.
L’outil de suivi des incidents et des demandes
Page : 1 ObjectWeb 04/10/2004 Direction Générale du Système d ’Information Ce document est la propriété intellectuelle de DASSAULT AVIATION. Il ne peut.
Cisco Confidential 1 © Cisco and/or its affiliates. All rights reserved. Objets connectés & intelligents Enjeux et stratégies pour les filières.
Update on Edge BI pricing January ©2011 SAP AG. All rights reserved.2 Confidential What you told us about the new Edge BI pricing Full Web Intelligence.
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
M’SILA University Information Communication Sciences and technology
Transcription de la présentation:

Stratégie IBM software Philippe Bournhonesque Directeur stratégie Software France

Un monde en pleine évolution...

Innovation rapide avec les systèmes d'interaction

Besoin Métier Acquisitions récentes Capitaliser sur les big data pour comprendre et agir Approfondir la relation avec les clients, partenaires et employés Accélérer la fourniture de produits et services Protéger sa marque et le futur Engager chacun, partout, tout le temps Acquisitions récentes Utiliser le cloud pour des changements stratégiques Devops Endpoint security Document viewer Analytics telco Mobile Customer Engagement

IBM & The Now Factory : La combinaison gagnante

Xtify – Plateforme de notification mobile Stratégie d'intégration Etendre les fonctionnalités des 2 solutions stratégiques IBM d'Enterprise Marketing Management : IBM Marketing Center & IBM Campaign.

Planification & orchesration des releases Industrialisation des déploiements

Développement logiciel du besoin métier à la mise en production Deployment Provisioning Release / Deploy Develop / Test Monitor / Optimize Monitoring Customer Feedback Code Test Portfolio Management Requirements Change & Configuration Management Dashboards/ Analytics Dashboards/ Analytics Plan / Measure Collaboration UrbanCode Build Rational Quality Manager & Test Workbench FocalPoint Requirement Composer UrbanCode Deploy & release SmartCloud Orchestrator SmartCloud Application Performance Management IBM Tealeaf Rational CLM Rational TeamConcert Plateforme Jazz Legacy Systems SW-Defined Environments Mobile Transformation Market Experimentation Continuous Delivery Quality Improvement Agile Initiative

Erreurs humaines inévitables Émergence en permanence de nouvelles vulnérabilités dans les systèmes et applications La détection des malwares est toujours à la traîne Malware et phishing 3 batailles perdues 1JPMorgan: 2012 Online Fraud Report, 2Gartner: , 3Ponemon Institute: 2012 Cost of Cybercrime Report: US Widespread Fraud $3.4B est de fraude en ligne en 2012 Attaques avancées 85% des attaques sont non détectées $8.9M = cout moyen d'une cyber attaque 2 Impacts majeurs Fraud Scheme Execution Money Loss Data Exfiltration Enterprise Breach Vulnerability Exploit Social Engineering (Phishing) Malware Infection

PeopleDataApplications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Mgt AppScan Dynamic Next Generation Network Protection Mobile & Endpoint Management Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Virtualization and Server Security Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine Security Intelligence and Analytics QRadar SIEM QRadar Log Manager QRadar Risk Manager QRadar Vulnerability Manager Trusteer au sein du Portfolio sécurité IBM Enterprise governance, risk and compliance management IBM OpenPages®Algorithmics (recent acquisition)i2 Corporation ( recent acquisition )

Acquisitions:  Star Analytics Analytics – quoi de neuf en 2013 ?

27% d'augmentation du nombre de visiteurs uniques Rendre le rugby compréhensible en temps réel durant les matchs – augmenter la passion des supporters, et susciter de nouveaux fans

Seulement 25-30% des Channel Partners sont Cloud-ready 80-90% des CIOs indiquent qu'ils achèteront des solutions cloud en 2014 Fournisseurs Clients Channel 90% des Fournisseurs ont une stratégie Cloud Opportunités Cloud vs. Channel Readiness

15 IBM cible toutes les couches du “stack” Cloud Think it. Build it. Tap into it. Social Business

“A Cloud BP selling $1M a year in new subscriptions is worth 3 to 4 times an on-prem BP selling $1M a year in new license” - Bruce Stuart, ChannelCORP Support Services Support Services Subscriptions & Renewals Subscriptions & Renewals Migration & Onboarding Services Migration & Onboarding Services Training Services Training Services Application Development and Hosting Services Application Development and Hosting Services Security and Directory Management Services Security and Directory Management Services System Customization Services System Customization Services Business Partners & le cloud SaaS Comment gagner de l'argent....

Softlayer 13 data centers 17 network PoPs Global private network SERVEURS Clients DOMAINES

External Ecosystem External Ecosystem Marketplace App AP I services AP I analytics AP I commerce AP I collaboration location AP I data AP I datastoremobiledevops middleware Services Traditional Workloads Services & Composition Patterns API & Integration Services Workload definition, Optimization, & Orchestration Software Defined Compute Software Defined Storage Software Defined Networking Resource Abstraction & Optimization security Solutions AP I Hardware une architecture IBM Cloud ouverte

TOSCA Workload definition, Optimization, & Orchestration Software Defined Environment Software Defined Environment Software Defined Compute Software Defined Storage Software Defined Networking Resource Abstraction & Optimization datastoremobile devops middleware Services Traditional Workloads Traditional Workloads Services & Composition Patterns API & Integration Services Traditional Workloads security cloudfoundry.org Hardware Cloud Operating Environment PaaS IBM

18/07/201521

18/07/201522

18/07/201523

18/07/201524

18/07/201525

18/07/201526

27 JazzHub

Un chemin pavé d'obstacles… et d'opportunités Etes vous PRÊTS ?

© Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.