Pour gérer vos consentements :
Categories: Logiciels

Quest acquiert Magnum et investit ainsi le BSM

Avec Foglight, Quest Software disposait d’une solution pour surveiller les performances du SI de bout en bout. Il permettait ainsi de détecter et corriger les problèmes pouvant affecter des applications métiers critiques avant que ceux-ci n’aient un impact négatif sur la continuité d’activité ou la compétitivité de l’entreprise.

Magnum Technologies, de son côté, fournit des solutions de suivi en temps réel de la performance du SI, pour analyser l’impact d’un dysfonctionnement, garantir le respect des contrats de niveau de service (SLA), ainsi que générer des tableaux de bords dans une optique métier.

Cette approche est appelée BSM (Business Services Management) ou gestion des services métiers.

Conçus en architecture ouverte et basés sur un référentiel de gestion des configurations (CMDB) conforme aux recommandations ITIL, les outils de Magnum Technologies couvrent les étapes clés de la gestion des services métiers?

La découverte dynamique et automatisée des relations d’interdépendance entre les processus métiers, les composants applicatifs et les infrastructures sous-jacentes ; l’analyse en temps réel de l’impact métier d’un dysfonctionnement, par zone géographique ou division fonctionnelle de l’entreprise ; le suivi consolidé des engagements de niveau de service ; la gestion des priorités d’administration du SI en fonction des objectifs métiers.

En acquérant Magnum Technologies, Quest Software renforce donc son offre et propose une vue en temps réel de l’adéquation des infrastructures et applications aux besoins des métiers par la mise en ?uvre de stratégies BSM globales.

Les conditions de l’acquisition n’ont pas été révélées.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

11 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

1 jour ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago