Skip to main content
All Posts By

marketing

Les PME vont investir de plus en plus dans le Cloud

By Article IT

Les PME vont investir de plus en plus dans un service Cloud dans les années à venir


D’après une étude de Parallels, les PME françaises vont se tourner de plus en plus vers des services cloud avec un taux de croissance annuel moyen de 19% sur les trois prochaines années.

Le segment des solutions de communication et de collaboration hébergées sera le plus porteur.
Outre le fait que les entreprises ont encore une connaissance limitée des systèmes de messagerie et de PBX hébergés, ce type de service devrait connaitre une forte progression dans les prochaines années (taux de croissance d’environ 30%).

Le modèle IaaS s’imposera sur le marché français des PME et devrait croître de 14% dans les années à venir. En effet, 75% des PME interrogées qui n’utilise pas encore le modèle IaaS, souhaitent y souscrire.

Les PME françaises vont utiliser principalement les services du cloud en investissant dans les applications professionnelles (CRM et stockage en mode SaaS par exemple) et les applications Web (les outils de SEO et d’optimisation mobile).

Depuis le début, les services cloud ont été facilement adoptés sur le marché français et les PME ne cessent d’investir dans ce secteur. Les investissements progresseront encore massivement dans les prochaines années.

Témoignage HBI sauvegarde externalisée

By Témoignage client
Pascal Golotchoglou-HBI

« L’informatique est vitale dans notre métier. Nous avions besoin d’une solution de sauvegarde rapide, flexible et immédiate pour restaurer nos données. »

Pascal GOLOTCHOGLOU, Responsable Comptabilité, Société HBI

Située à Montmorency, HBI est une société de courtage dans les matières premières oléo-chimiques.
Les matières premières oléo-chimiques rentrent dans de nombreuses compositions de produits industriels. La glycérine brute et raffinée par exemple sont utilisées dans l’élaboration des peintures, des huiles ainsi que dans diverses applications de l’industrie pharmaceutique et cosmétique (dentifrice, rouge à lèvres, …).
Depuis 1986, HBI sait mettre en relation le bon acheteur avec le bon vendeur sur ces marchés spécifiques. Au-delà de cette entremise, HBI se charge de prévoir la logistique de chaque contrat qu’elle traite.
HBI se compose de 14 collaborateurs et est également représentée par des agences en Inde, Argentine et Chine.

Aujourd’hui, la majorité des demandes formulées par les vendeurs et acheteurs sont par voie d’email ainsi que celles liées à la logistique. L’utilisation des outils bureautiques est quotidienne.
« L’informatique est vitale dans notre métier. Enormément d’informations transitent par email : en cas de problème informatique, nous pourrions rater des affaires ce que nous ne pouvons  pas nous permettre », indique Pascal Golotchoglou.
HBI est ISO 9001, et a la nécessité de consigner et conserver toutes les informations et réclamations relatives aux contrats traitées.

Une solution de sauvegarde et de restauration de fichier sécurisée et pérenne s’imposait. C’est ainsi  qu’AURAneXt a été consulté par HBI sur la partie sauvegarde.
HBI a opté pour la solution de sauvegarde en ligne SAVEg@te.
Disposées dans deux datacenters hautement sécurisés, les données (fichiers, mails) peuvent être restaurées très facilement et rapidement.
« Au-delà du scénario catastrophe, nous avons choisi SAVEg@te parce que c’est une sauvegarde externalisée et simple d’utilisation. Si un utilisateur écrase par erreur un fichier, il suffit d’aller sur notre espace SAVEgate dédié pour retrouver la dernière version et la restaurer. SAVEg@te est rapide, flexible, immédiat pour restaurer ses données », confie Pascal Golotchoglou.

De plus l’avantage avec SAVEg@te est qu’elle sauvegarde en mode incrémentiel ce qui permet de ne sauvegarder en ligne que les fichiers modifiés depuis la dernière sauvegarde.
« Ce dispositif nous permet d’avoir plus de volume de stockage. Des rapports de sauvegarde sont envoyés tous les jours pour nous informer de ce qui a été sauvegardé », indique Pascal Golotchoglou.

Récemment, les traders d’HBI souhaitaient disposer d’un historique de 4 années d’email dans leur boite de réception. HBI a donc augmenté son espace de sauvegarde pour répondre à cette attente en toute facilité.
« Enfin, le serveur de données avait besoin d’être étendu, nous sommes donc passés de 200 Go à 300 Go d’espace de sauvegarde », ajoute Pascal Golotchoglou.

L’installation s’est déroulée en toute transparence et de manière très professionnelle.

« AURAneXt a installé et paramétré à distance SAVEg@te. Un guide d’utilisation avec nos identifiants nous a été remis pour pouvoir accéder à nos sauvegardes.
D’un point de vu pratique, on retrouve la même arborescence que celle de notre serveur de données dans l’espace SAVEg@te. Cela nous évite de chercher partout les fichiers. Il est également possible de rapatrier nos données sur disques ou support physique », conclut Pascal Golotchoglou.

CONTEXTE

Activités

  • Société de courtage de matières premières oléo-chimiques
  • Mise en relation entre vendeurs et acheteurs
  • Suivi logistique de l’acheminement des produits
  • Nombre de collaborateurs : 14

PROJET

Attentes

  • Disposer d’une solution de sauvegarde et de restauration de données simple et rapide

Solution installée

  • SAVEg@te : sauvegarde de 300 Go de données.

Fin de Windows XP

By Article IT

Fin de Windows XP : entreprises, attention aux risques encourus


A compter du 8 avril 2014, Microsoft mettra fin au support technique de Windows XP et cessera les mises à jour de sécurité.

Les entreprises sous cet OS doivent être alertées des risques de sécurité qu’ils encourent. Une migration vers une version plus récente de Windows est vivement conseillée.

Les risques pour les utilisateurs de Windows XP sont :

  • Risques d’infections et de piratage des postes de travail
  • Incompatibilité avec les dernières versions de logiciels et des périphériques récents (imprimante, souris, Smartphone,…)
  • Les applications développées pour XP risquent de ne plus fonctionner correctement


A 8 mois de la fin de Windows XP, l’OS est encore très populaire. Avec Windows 7, ce sont les deux OS les plus utilisés dans le monde.

Pour en savoir plus sur Windows 7, cliquez ici

Règle d’hygiène informatique

By Article IT

Comment protéger simplement les données des entreprises


L’informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l’utilisons aussi bien dans la vie courante qu’au travail.
Aujourd’hui les entreprises ne peuvent plus se passer de l’informatique et d’Internet et la perte, le vol d’information ou un incident du système informatique peut avoir de lourdes conséquences pour les entreprises (moins de productivité, perte d’argent, de compétitivité…).
C’est pourquoi, il est important de mettre en place des protections pour les informations confidentielles, les données et le réseau informatique.
Les causes d’incidents peuvent être multiples. Cela peut provenir d’erreurs humaines, d’acte de malveillance, mais les agressions externes sont les plus fréquentes.
Pour éviter ce problème, les dirigeants doivent mettre en place une politique de sécurité opérationnelle comprise par tous. Les mesures minimum que les entreprises peuvent mettre en place sont des règles d’hygiène informatique simple, permettant de protéger leurs informations.
Selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), il existe 40 règles d’hygiène informatique incontournable, permettant de garantir la compétitivité et la pérennité des entreprises.

 

I. Connaître le système d’information et ses utilisateurs

Afin d’avoir son système informatique sécurisé, il est important de faire l’inventaire de tous les équipements se connectant dessus.

Règle 1 : Disposer d’une cartographie précise de l’installation informatique et la maintenir à jour. Un inventaire du système informatique permet de n’oublier aucun équipement et de réagir rapidement en cas d’incident. Elle doit faire l’objet d’une liste des ressources matérielles et logicielles déployé sur les postes et une identification de l’architecture réseau. Cet inventaire doit être mis à jour régulièrement, enrichi et stocké dans un lieu autre que sur le réseau.

Règle 2 : Disposer d’une liste des utilisateurs ayant des accès privilégiés (un compte administrateur sur le système informatique, un accès aux répertoires de travail des dirigeants, un accès aux messageries des autres utilisateurs, etc.).

Règle 3 : Gérer les procédures d’arrivée et de départ des utilisateurs
Il est important d’attribuer des droits à une personne lors de son arrivée mais il faut les révoquer lors de son départ pour éviter des incidents ou des fuites d’informations.

II. Maîtriser le réseau

Règle 4: Limiter les accès de l’entreprise à Internet au strict nécessaire pour pouvoir facilement centraliser et rendre homogène la surveillance des échanges.

Règle 5 : Inciter les utilisateurs à ne pas connecter leurs équipements personnels au système informatique de l’entreprise. En effet, beaucoup d’équipements personnels sont infectés par des virus ou des attaques car ce sont les utilisateurs qui décident du niveau de sécurité pour les équipements. Il faut donc inciter le personnel à ne pas utiliser les équipements personnels sur les systèmes informatique (par le moyen d’une charte d’utilisation par exemple) car ils contiennent des données sensibles et confidentielles.
Pour les collaborateurs travaillant à distance, l’entreprise doit mettre à disposition des moyens professionnels pour permettre de tels usages (ordinateur professionnel, connexion à distance, etc.).

III. Mettre à niveau les logiciels

Beaucoup de logiciels sont vulnérables et il suffit de quelques heures pour qu’un logiciel soit infecté par un virus ou une attaque malveillante. Il faut donc utiliser en priorité des technologies pérennes et qui sont maîtrisés en interne.

Règle 6 : Déterminer les modalités de mises à jour des composants logiciels et inventorier les vulnérabilités qu’il peut y avoir sur ces logiciels pour effectuer les mises à jour.

Règle 7 : Définir une politique de mise à jour et l’appliquer (mise à jour d’éléments, responsabilité des différents acteurs appliquant les mises à jour, les moyens de récupérer et de qualifier les mises à jour). Les mises à jour doivent être effectuées sur l’ensemble des composants et des postes du système informatique.

 

IV. Authentifier l’utilisateur

Règle 8 : Identifier les utilisateurs ayant un accès au système par un compte nominatif
Il est préférable d’attribuer des comptes nominatifs ou par services, plutôt que des comptes à accès générique et anonyme.

Règle 9 : Définir des règles de choix et du nombre de caractère d’un mot de passe
Pour limiter les risques, il convient de sensibiliser les utilisateurs sur le choix du mot de passe qui ne doit pas se deviner trop facilement et qui ne doit pas être le même sur des adresses emails personnels.

Règle 10 : Mettre en place des moyens techniques permettant de faire respecter la politique d’authentification et de mot de passe en bloquant par exemple des comptes à une période si le mot de passe n’a pas été changé.

Règle 11 : Ne pas garder des mots de passe en clair sur des fichiers stockés sur les postes informatique.

Règle 12 : Renouveler systématiquement les mots de passe et certificats par défaut car ils sont connus des attaquants.

Règle 13 : Privilégier une authentification forte par carte à puce, nécessitant un code PIN.

 

V. Sécuriser les équipements terminaux

Le poste client est le moyen le plus simple pour entrer sur un réseau car il est souvent moins bien sécurisé et supervisé qu’un serveur.

Règle 14 : Mettre en place un niveau de sécurité homogène sur l’ensemble du parc informatique.
Voici quelques règles à suivre :
– Désactiver les services inutiles;
– Mettre en place un pare-feu personnel sur chaque poste client permettant de bloquer les connexions entrantes non souhaitées;
– Ajouter des composants optionnel de sécurité (sur serveur ou poste Linux par exemple);
– Configurer le plus finement possible les clients de réception de courriels, les navigateurs, les suites bureautiques, etc.

Règle 15 : Essayer d’interdire techniquement la connexion des supports amovibles sauf si cela est nécessaire
Les supports amovibles permettent la propagation de virus et d’exfiltration des données. Il faut donc en limiter l’usage pour minimiser les risques.

Règle 16 : Utiliser un outil de gestion de parc informatique pour déployer des politiques de sécurité et les mises à jour sur les équipements.

Règle 17 : Sécuriser les terminaux nomades au même niveau au moins que sur les postes fixes.

Règle 18 : Inciter les utilisateurs à ne pas se connecter à distance sur les postes fixes quand cela est possible.

Règle 19 : Chiffrer les données sensibles, en particulier sur les équipements nomades ou mobiles.
En cas de perte ou de vol d’un appareil mobile ou nomade, les données peuvent être compromises même si le terminal est éteint. Le chiffrement peut être réalisé sur l’ensemble du système, sur un sous-ensemble du système ou sur les fichiers les plus sensibles.

VI. Sécuriser l’intérieur du réseau

Malgré la nécessité des pare-feux et autres moyens de sécurité externes, cela ne suffit pas à sécuriser le réseau interne. De plus, les services d’annuaires (Active Directory, LDAP) permettant d’attribuer des droits aux utilisateurs, sont souvent la cible d’attaque. Il faut donc vérifier fréquemment la configuration des annuaires.

Règle 20 : Vérifier régulièrement la configuration de l’annuaire central pour les droits d’accès.

Règle 21 : Mettre en place des réseaux cloisonnés et créer un sous-réseau pour les postes ou serveurs contenant des informations critiques.

Règle 22 : Segmenter et cloisonner l’architecture réseau WIFI du reste du système d’information pour limiter les intrusions depuis la voie radio.
Si votre entreprise utilise le WIFI, il est important de tracer les accès et de restreindre les échanges aux seuls flux nécessaires.

Règle 23 : Utiliser des applications métier et des protocoles sécurisés (SSH, SFTP, HTTPS, Etc.)

 

VII. Protéger le réseau interne d’Internet

Bien qu’il y ait des attaques d’origine interne, la plupart des attaques proviennent d’Internet suite à une connexion sur un site infecté. Il faut donc mettre en place des mesures spécifiques.

Règle 24 : Sécuriser les passerelles d’interconnexion (DMZ, réseau interne) avec Internet.

Règle 25 : Vérifier et sécuriser les équipements du réseau comportant des interfaces d’administration depuis Internet (via un serveur Web par exemple).

 

VIII. Surveiller les systèmes

Règle 26 : Définir les objectifs de la supervision des systèmes et des réseaux et générer des alertes sur certaines actions (connexion d’un utilisateur hors de ses horaires de travail, tentative de connexion sur un service ou un compte inactif, etc.).

Règle 27 : Définir des procédures d’analyses journalisés sur des événements (par exemple, analyser la liste d’accès au compte de messagerie de l’entreprise, analyser des accès aux machines, etc.).

IX. Sécuriser l’administration du réseau

Règle 28 : Interdire ou déconseiller tout accès à Internet depuis les comptes d’administration, en particulier sur les machines des administrateurs du système.
Une des solutions serait d’équiper les administrateurs de deux postes distincts.

Règle 29 : Cloisonner si possible le réseau d’administration des équipements à celui du réseau des utilisateurs.
Pour cela, les entreprises peuvent choisir de cloisonner physiquement les réseaux, de faire un cloisonnement logique cryptographique ou encore de mettre en place un cloisonnement logique par VLAN. Dans tous les cas, la mise à jour des postes du réseau d’administration est primordiale.

Règle 30 : Ne pas donner aux utilisateurs de privilèges d’administration car cela peut mettre en danger le réseau dans son ensemble.

Règle 31 : Privilégier l’accès à distance au réseau de l’entreprise que depuis des postes de l’entreprise sécurisés, avec une authentification et des paramètres de confidentialité fortes.

X. Contrôler l’accès aux locaux et la sécurité physique

Règle 32 : Utiliser des mécanismes robustes de contrôle d’accès aux locaux.

Règle 33 : Protéger les clés ou les badges permettant l’accès aux locaux (récupérer les accès des employés lorsqu’ils quittent la société, donner les accès aux prestataires extérieurs que sous conditions, etc.) et les codes d’alarme (changer fréquemment les codes de l’entreprise).

Règle 34 : Ne pas laisser, dans la mesure du possible, de prises d’accès au réseau interne, accessible dans les lieux publics (salle d’attente, couloir, etc.).

Règle 35 : Définir des règles d’utilisation des imprimantes et des photocopieuses (par exemple, détruire en fin de journée des documents oubliés sur l’imprimante).

XI. Réfléchir aux moyens à mettre en oeuvre en cas d’incident

Lorsqu’une entreprise découvre un équipement infecté par un virus ou autre, il est nécessaire de réfléchir aux moyens que l’entreprise va mettre en place sans prendre des mesures dans l’urgence qui pourrait être dangereuse.

Règle 36 : Disposer d’un plan de reprise et de continuité d’activité informatique rédigé, décrivant comment sauvegarder les données sensibles de l’entreprise.
Il est préférable de sauvegarder les données périodiquement, de manière automatique et de les stocker dans un endroit distinct de celui où se trouvent les serveurs.

Règle 37 : Désigner un référent qu’il faudra joindre en cas d’incident, et communiquer son nom aux utilisateurs pour qu’ils sachent à qui s’adresser.

Règle 38 : Connaître le périmètre réel de l’infection avant de traiter l’infection d’un équipement.
Il est important pour l’entreprise de voir dans quelles mesures l’infection s’est propagée avant de vouloir traiter l’incident. Pour cela, des mesures peuvent être mise en place :
– Isoler les équipements infectés du réseau;
– Faire des copies des mémoires et des disques durs des machines infectées pour pouvoir connaître l’identité de l’infection;
– Réinstaller intégralement la machine après copie des disques si elle doit être remise en production.

XII. Sensibiliser

Règle 39 : Sensibiliser les utilisateurs aux règles d’hygiène informatique
Il est important que les entreprises sensibilisent les utilisateurs par le moyen d’une charte d’usage car ce sont principalement sur eux que repose la sécurité des données et des informations.

 

XIII. Faire auditer la sécurité

Règle 40 : Faire réaliser des audits de sécurité (idéalement tous les ans).
L’audit est le seul moyen efficace de constater si les procédures mises en œuvre dans l’entreprise sont efficaces ou non. L’audit devra être associé à un plan d’action que l’entreprise devra suivre scrupuleusement.

 

Voir nos autres articles :
Tendances IT de 2013
Le travail collaboratif et le nomadisme

 

Dépenses IT 2013

By Article IT

Les dépenses IT de 2013


Aastra
, acteur majeur du marché des communications d’entreprises, a réalisé une étude en début d’année auprès des responsables informatiques sur leurs dépenses IT de 2013.

A cause du contexte économique, on constate que les entreprises de 100 à 500 salariés vont globalement stabiliser ou réduire leurs dépenses IT en 2013. Mais cette réduction ne s’appliquera peut-être pas sur toute l’année car les entreprises vont réajuster les dépenses en fin d’année en fonction des résultats de l’entreprise.

La diminution sur les dépenses IT touche surtout les domaines de l’infrastructure et de l’innovation, et plus particulièrement dans le secteur public.
Malgré le souhait de réduire les dépenses IT, le domaine dans lequel les entreprises vont le plus investir est la sécurité :

  • Stockage, sauvegarde et archivage (et plus particulièrement pour le secteur public)
  • Sécurité de l’information et des réseaux (surtout pour le secteur privé)
  • Continuité et reprise d’activité (surtout pour le secteur privé)


Les dépenses consacrées à l’infrastructure
Pour les dépenses liées à l’infrastructure, les entreprise de 100 à 500 salariés vont plus investir dans l’achat de serveurs et de postes de travail (achat d’ordinateur de bureau).
En ce qui concerne les dépenses dans le domaine des réseaux & télécoms, la plus forte dépense ira vers la téléphonie sur IP (en particulier pour le secteur public).

Les dépenses consacrées aux applications
Pour les applications, les principales dépenses iront vers l’ERP et les applications verticales (surtout pour le secteur privé).
Il y aura également des projets autour des communications unifiées, notamment dans le partage et la gestion de projet (en particulier pour le secteur public). Les entreprises projettent également de s’équiper en vidéoconférence sur ordinateur et en messagerie unifiées.

Les dépenses consacrées aux services IT
Les entreprises vont principalement investir dans l’intégration de systèmes et le développement, mais également dans la maintenance applicative.

, partenaire d’AURAneXt sur la téléphonie IP

La mobilité en entreprise

By Article IT

Dossier Mobilité : la mobilité en entreprise

L’informatique mobile est aujourd’hui une réalité dans l’entreprise et elle concerne aussi bien les grandes que les petites entreprises.
Besoin de donner rapidement des informations à un collègue, à un client. Un e-mail à transférer, pendant ou en dehors de vos horaires de travail. Besoin d’accéder rapidement et simplement à une application d’entreprise à des fins professionnelles, etc.
Grâce à la mobilité, les utilisateurs sont plus productifs, mais cela implique un changement d’organisation non négligeable qu’il faut prendre en compte.

BYOD, COPE, CYOD : définitions de ces nouveaux usages
– Vous emmenez votre Smartphone ou tablette au travail pour une utilisation professionnelle ? Alors vous faites partie de la tendance BYOD (« Bring Your Own Device »).
– Vous vous servez de vos outils professionnels pour une utilisation personnelle ? Alors vous faites partie de la tendance COPE (« Corporate Owned Personally Enabled« ).
Cette tendance permet à l’entreprise de mieux maîtriser son SI mobile mais ne laisse pas à l’employer de choix sur les équipements.
Plusieurs stratégies peuvent être mises en place dans l’entreprise. Interdire le BYOD n’est pas recommandé car c’est inéluctable mais le permettre totalement est aussi à proscrire. Il faut trouver le juste milieu.
– La tendance CYOD (« Choose Your Own Device« ) semble être une bonne alternative car elle permet à l’utilisateur de choisir son terminal parmi une liste d’appareil approuvée par son entreprise. L’employé peut bénéficier de support technique, d’outils logiciels et l’entreprise peut contrôler le matériel qui rentre dans sa structure.

Stratégie Mobilité
Une véritable stratégie mobilité doit être mise en place pour accueillir ces nouveaux usages.
A commencer par l’investissement matériel. En effet, le cycle de vie des tablettes, Smartphones sont beaucoup plus court qu’un PC classique (plus fragile, sujet à des vol, etc.). Et il convient pour une entreprise de changer régulièrement ses équipements pour ne pas être « out » face à ses clients, car cela évolue très vite.
Cette stratégie s’applique aussi bien aux grands comptes qu’aux petites entreprises qui n’ont pas forcément de ressources IT et doivent faire appel à un prestataire externe pour les aspects de sécurité et de conseil.

Matériel
On voit apparaitre de plus en plus de tablettes et de Smartphones dédiés pour le BtoB avec des fonctions permettant de séparer le côté professionnel du côté personnel.
Les fabricants proposent donc des produits répondant aux besoins des entreprises :
– Applications professionnelles : application bureautique intégrée
– Accessoires permettant de se rapprocher au maximum d’un usage PC : station d’accueil, clavier physique, souris, port USB, stylet, etc.
– PC hybrides : le PC devient tablette via une rotation de l’écran

Mobile Device Management
Le Mobile Device Management est la capacité à gérer les équipements et à les intégrer dans la politique du SI : droit sur l’équipement, applications autorisées, remise à zéro en cas de vol, géolocalisation, etc.
La mobilité est un signe de productivité pour les entreprises mais elle pose problème en terme de sécurité. En effet, c’est une porte d’accès aux données de l’entreprise, il faut donc repenser son SI en intégrant ces nouveaux usages.
Pour répondre à cette problématique, les éditeurs de logiciels de sécurité développent de plus en plus des applications pour sécuriser les terminaux mobiles.

Opérateurs
Les opérateurs téléphoniques essayent aussi de sortir leur épingle du jeu en faisant appel à des réseaux partenaires pour déployer des prestations de service dans les téléphones :
– Mise en place de pilotage de dépense téléphonique pour les mobiles et sur l’ensemble des terminaux
– Implémentation de solutions dans la carte SIM (fonction de géolocalisation par exemple)
– Support technique, etc.

Applications mobiles
Avec le succès des applications mobiles grand public, les revendeurs développent de plus en plus des applications professionnelles et les App Store privé se généralisent (application généraliste et spécifique au métier de l’entreprise). On en distingue plusieurs :
Applications semi-professionnelles : messageries, prise de notes, gestion des agendas, etc.
Applications professionnelles : application sur-mesure en fonction du projet de mobilité de l’entreprise. Exemple : accès à des informations utiles pour les techniciens en déplacement, aide à la vente, etc.
De plus, grâce à la 4G bientôt fonctionnelle, les usages professionnels mobiles devraient se développer (Cloud, virtualisation, vidéoconférence, etc.).

Législation
La mobilité c’est bien, mais qui est responsable en cas de vol d’un terminal ou de perte de données ? L’entreprise ou l’employé ?
Le BYOD est pour le moment très peu encadré au niveau juridique dans l’entreprise alors que les menaces existent : la divulgation de données, la non-conformité des données personnelles et les applications malveillantes.
La rédaction d’une charte informatique prenant en compte ces nouveaux usages est donc impérative pour se couvrir. Elle doit lister les usages autorisés et non-autorisés, les règles de temps de travail des employés, les règles de sécurité, etc. Cette charte devra ensuite être affichée dans l’entreprise et vue par tous les employés.

Nouvelles exigences du wifi entreprise

By Article IT

Les besoins en réseau WIFI augmentent dans les entreprises avec la tendance du BYOD

 

Avec l’essor de la mobilité au travail, du BYOD, les besoins en WLAN augmentent considérablement.

En effet, les salariés sont sans cesse connectés, que ce soit avec des appareils personnels ou professionnels, et il faut savoir que les appareils sans fil émettent en continu, même sans être connectés. Le WLAN devient donc l’accès principal au réseau.

Il est donc important de mettre en place une gestion intelligente des réseaux d’entreprise car dans les années à venir, le trafic des données devrait être multiplié par dix (imprimante sans fil, Smartphone, tablette, système de vidéosurveillance, etc.).

En plus d’accroître la bande passante de l’entreprise, il faudrait avoir des ressources adaptées aux exigences et aux besoins de performance, contrôler la bande passante allouée aux terminaux et aux utilisateurs, fusionner les réseaux filaires et WIFI au niveau du matériel.

Et surtout, il faut sécuriser encore plus les réseaux en mettant par exemple en place des filtres au niveau du réseau, non seulement sur le matériel de l’entreprise, mais également aux appareils personnels des utilisateurs.

Voir notre page WIFI
Voir notre page SECURITE
Voir notre page MOBILITE

La convergence IP

By Article Auranext

La convergence c’est quoi ?

Tout le monde parle de la convergence mais qu’est-ce que c’est exactement ? Quels sont les avantages pour les entreprises ? Découvrez le point de vue d’Emmanuel Tournade, PDG d’AURAneXt et de nos partenaires (HP, Trend Micro et Aastra) sur la définition de la convergence et ses bénéfices.

Emmanuel-Tournade-Auranext

La convergence selon Emmanuel Tournade, PDG – AURAneXt

« Il y a presque autant de définition de la convergence que de gens qui en parlent.
Par exemple, on peut parler de convergence dès lors que l’on accède à ses outils de travail, à son réseau à son domicile, dans le train, etc. On a ainsi la possibilité de retrouver tout son environnement professionnel – mail, téléphone, documents – chez soi. On peut également parler de la convergence des services entre la téléphonie, les copieurs et l’informatique.
Beaucoup de grands groupes ont déjà mis en place la convergence dans leurs sociétés et aujourd’hui, ont un gain de coût et une facilité d’utilisation. Et cela commence à également avoir du sens en PME.
C’est ainsi qu’AURAneXt a souhaité accompagner ses clients dans cette mutation technologique en intégrant de nouveaux métiers. En l’espace de 2 ans, nous avons su évoluer pour passer du statut de simple fournisseur informatique à celui de prestataire à valeur ajoutée.
Notre offre est complète et cohérente et couvre l’intégralité des problématiques IT des PME : infrastructure réseau, opérateur de lien internet, téléphonie sur ip, sécurité, système d’impression. Nous nous positionnons comme un interlocuteur unique apportant du conseil, une vision globale du projet et prenant ses responsabilités de bout en bout…
Nous pensons en effet qu’il y a un véritable risque à monter un projet de convergence avec plusieurs intervenants qui se renvoient la balle en cas de problème.
Nous avons eu le cas pour un client qui, lorsqu’il a commencé son projet de téléphonie IP, avait un intervenant qui savait installer son matériel téléphonique mais ne savait pas comment monter un switch. Il ne savait pas qu’il fallait paramétrer de la QoS. Cela a donc posé problème lorsque le client copiait un fichier, il n’entendait plus rien au téléphone.
Il faut donc gérer l’ensemble de façon cohérente et non morceau par morceau.
Autre point qui nous semble important c’est de ne pas imposer un seul usage pour les utilisateurs, mais de leurs proposer plusieurs possibilités pour un meilleur confort de travail – un téléphone avec caméra, une tablette avec webcam intégrée – et ainsi, les rendre plus efficaces.
La convergence c’est donc de faire fusionner plusieurs outils (plus adaptés, plus performants) pour permettre aux utilisateurs d’être plus efficace et mieux organisés au travail ».

Bernard-Etchenagucia-Aastra

La convergence selon Bernard Etchenagucia, Directeur Général – Aastra

« Il y a plusieurs niveaux de convergence. Le premier niveau est l’IP, qui est le moyen de transport permettant justement la convergence.
Ensuite, il y a différents niveaux liés à l’usage.
Par exemple, la convergence va permettre à une standardiste de recevoir des appels sur des postes téléphoniques, sur le PC ou encore d’utiliser la vidéophonie (système permettant de visualiser l’interlocuteur avec qui nous sommes en communication). Cette personne a accès à de nouveaux outils.
De plus, on voit apparaitre de plus en plus la tendance du BYOD (bring your own device), c’est-à-dire que les collaborateurs de l’entreprise utilisent leurs Smartphones privés au sein de l’entreprise.
Aastra est au coeur de tous ces niveaux de convergence en fournissant des systèmes et des logiciels qui sont complétement intégrés dans le système d’information de l’entreprise.
Aastra fournit également des applications permettant aux entreprises d’être plus efficace dans leurs métiers en introduisant des couplages entre la téléphonie et le système d’information des sociétés.
Notre ambition est donc de faciliter la vie aux entreprises en intégrant des applications simples et facile à utiliser. »

Cas client de convergence d’Aastra

« L’exemple que je vais prendre est un groupe d’assurance ayant des agences « Experts ». Le travail des experts consiste à se rendre dans les sociétés pour constater et évaluer l’ampleur d’un sinistre.
Leur problématique était de gérer ces différents experts, de les rendre plus efficace car ils devaient se déplacer dans les entreprises pour constater un sinistre mais les frais de déplacement étaient très importants.
Aastra a donc mis en place une infrastructure télécom intégrant la composante vidéo. Cela permet aux agences de communiquer entre elles visuellement. De plus, pour améliorer l’efficacité du temps des experts, ils peuvent communiquer en ligne avec leurs clients, ce qui permet de limiter les coûts de déplacements. Enfin, les experts ont un accès direct aux dossiers des clients car ils sont à leur bureau.
Cette solution a été adoptée très rapidement par les utilisateurs avec un retour sur investissement quasiment immédiat et une efficacité de gestion client plus importante.
Le matériel mis en place pour ce projet a été des terminaux BluStar 8000i (outil de vidéoconférence en qualité HD) ressemblant à un téléphone, avec un écran tactile haute définition intégrant la composante vidéo. L’avantage est que ce terminal peut être décliné sur des tablettes, des Smartphones, permettant de faire suivre les informations sur différents environnements de travail ».

Yves-Capelle-HP

La convergence selon Yves Capelle, Directeur des ventes partenaires généralisés – HP

« La convergence pour HP est avant tout la convergence des infrastructures.
En effet, HP est présent au niveau de l’entreprise, du poste de travail jusqu’au datacenter. Donc pour nous, il est important de proposer des technologies compatibles les unes avec les autres et ayant une capacité à apporter aux entreprises des solutions basées sur la simplicité, la robustesse et la fiabilité.
Voici un exemple pour illustrer la définition de la convergence.
HP a démarré sa stratégie de convergence des infrastructures autour des solutions serveurs il y a 5 ans. Pour cette stratégie, HP a lancé des technologies de serveur LAME et BLADE, et a construit des châssis.
A l’intérieur de ces châssis, on a d’abord intégré des serveurs, puis du réseau, des connexions pour le SAN, et enfin des disques.
Aujourd’hui, la plupart des connexions (réseau, stockage, serveur) que HP propose à ses clients sont basées sur cette même technologie. Donc nous avons un élément de base qui est la châssis, et à l’intérieur, on intègre toutes les technologies.
Voilà ce qui caractérise pour nous, la convergence des infrastructures : une solution unique permettant de répondre à l’ensemble des besoins des entreprises. »

Renaud-Lafay-Trend-Micro

La convergence selon Renaud Lafay, Ingénieur avant-vente – Trend Micro

« La convergence pour Trend Micro se caractérise par plusieurs éléments :
– La convergence au niveau IP avec l’arrivée de la téléphonie mobile (les Smartphones). En effet, il y a quelques années, le téléphone personnel ou professionnel servait uniquement pour téléphoner. Désormais, nous pouvons bien sûr téléphoner, mais aussi nous connecter sur l’ensemble des infrastructures de l’entreprise (messagerie et applications métiers).
– La convergence c’est également d’avoir un acteur unique permettant de protéger de bout en bout les différentes « briques » avec une solution simple et centralisée : la partie traditionnelle (postes de travail, serveur et serveur virtuel), mais aussi la partie Smartphone ».

Travail collaboratif et nomadisme pme

By Article IT

Les PME attendent un accompagnement humain pour développer le travail collaboratif et le nomadisme


D’après une enquête de l’Institut Ipsos, les PME ne sont pas encore véritablement équipés pour développer le travail collaboratif et le nomadisme dans leur société.


En effet, alors que 76% des PME ont des salariés mobiles, voir même, nomades (25%), seules 17% d’entre elles sont équipées de plateforme collaboratives ou de réseaux sociaux d’entreprise.

En cause, de véritable doutes quant aux bénéfices de ces solutions. Les chefs d’entreprise ont peur que ces solutions entachent la protection, la confidentialité des données et la fiabilité des réseaux. Ils ont besoin de garanties et de fiabilité.

Ainsi, 53% des chefs d’entreprise souhaiteraient être accompagnés pour mettre en place ces outils. Ils comptent pour cela sur trois partenaires : les SSII, les éditeurs de logiciels et les opérateurs.

Voir notre offre de travail collaboratif

Source : Ipsos

Les tendances IT de 2013

By Article IT

Les tendances IT de 2013 !


Cinq grandes tendances se profilent en 2013 pour les entreprises : le Cloud, la sécurité, la mobilité, les machines connectées et les réseaux intelligents.
Les entreprises vont investir de plus en plus dans les nouvelles technologies pour gagner en productivité et satisfaire les nouvelles attentes de leurs clients ou de leurs collaborateurs.

Le Cloud
Cloud privés, publics, hybrides vont avoir une place importante en 2013 puisque ces plates-formes vont être une bonne alternative aux réseaux VPN (Virtual Private Network).
En revanche, pour que les entreprises adoptent ces formes de Cloud, les sociétés IT devront proposer des Cloud sécurisées, simple à utiliser et à configurer.

La sécurité
La sécurité sera encore plus d’actualité en 2013 car avec la multiplication des terminaux, la protection des identités du clients ou de la société est compromise à cause de la cybercriminalité.
Il faudra donc sécuriser chaque terminal, chaque équipement, mais également les connexions à Internet.

La mobilité
Avec la mobilité, on voit de moins en moins de barrière entre vie professionnelle et vie privée. Les entreprises devront tenir compte de ces nouveaux modes de travail pour satisfaire ses collaborateurs et ses clients en créant par exemple des applications que les salariés pourront utiliser pour travailler, mais aussi des applications pour accéder aux données personnelles.

Les machines connectées
Les machines connectées ouvrent de nouvelles perspectives pour les entreprises.
En effet, avec l’expansion des réseaux, les entreprises peuvent connecter et piloter leurs équipements à distance, ce qui réduit les coûts de manière considérable. Les connexions intermachines ont déjà été utilisées dans le secteur médical ou grand public. En 2013 cette croissance va s’étendre à d’autres secteurs, notamment dans l’industrie, le retail et les services financiers.

Les réseaux intelligents
L’évolution fulgurante du réseau va entrainer en 2013 un tournant vers des réseaux plus intelligents, plus invisibles, au service des entreprises et des individus