Spécial sécurité. informatique bureautique communication GRI NEWS p A VRAI DIRE p.5

Dimension: px
Commencer à balayer dès la page:

Download "Spécial sécurité. informatique bureautique communication. 11000101010101 GRI NEWS p.22. 1100010101000 A VRAI DIRE p.5"

Transcription

1 NEWS p A VRAI DIRE p Dossier special securite p la securite grace aux mobiles p LA STRATEGIE DE GOOGLE p LE STRESS DU WEB p BI SWISS FORUM p SAUVEGARDE p EQUIPEMENT p TELECOMMUNICATIONS p GRI NEWS p LES ACTUS DE LA SISR p LES NOUVELLES DU GITI p SWISS MEDIA p INTERNET p LIVRES p.30 Spécial sécurité

2 details.ch Protecting Your Business Starts with Securing Your Assets! TH E SW I S S DATA CE NTR E C OM PANY Switzerland is the ideal tax-efficient location for consolidating your European corporate data centre operations. Over the next 25 years, it will provide a stable, low-risk environment with a consistent and abundant source of available power. Find out why some of the leading companies in the world rely on Safe Host. To contact our sales team, or call +41 (0)

3 n e w s Success story.com 15 mars 1985, le premier nom de domaine portant l extension.com fait son apparition sur le Web. Malgré des débuts difficiles jusqu aux alentours de l an 2000, elle représente en 2009 près de 80 Mios de domaines sur les 192 Mios dénombrés dans le monde. On estime que nouveaux noms de domaine en.com fleurissent chaque mois. Signe d une dimension internationale pour les entreprises, l extension.com est souvent préférée aux extensions nationales. Néanmoins, le géant devra se méfier du petit nouveau.cn dont l utilisation accrue, notamment par des centaines de millions d internautes chinois, a d ores et déjà détrôné le.de allemand, le.uk anglais et le.net. E-Commerce Genève 2010 Pour sa 4 ème édition, le salon des tendances du e-commerce et du marketing numérique se tiendra le jeudi 27 mai au Centre International de Conférences de Genève. Avec plus de 50 exposants et 70 conférenciers déjà annoncés, la société lyonnaise organisatrice E-Business Events espère dépasser le nombre de visiteurs accueillis l an dernier. E-Commerce Genève 2010 a pour but de faire découvrir aux professionnels les innovations majeures et les pratiques les plus performantes du secteur, notamment grâce à des conférences sur les thèmes de l ecommerce, de l e-marketing et de la logistique. Plus d informations sur icon ou le nouveau buzz Apple Enième buzz autour d Apple et surtout de son PDG, Steve Jobs, celui-ci risque pourtant de ne pas être à son goût! La chaîne câblée américaine Epix et le studio Media Rights Capital (MRC) viennent de s associer pour produire le pilote d une série télévisée sur le roi de la pomme. Dan Lyons, journaliste et rédacteur du blog «The secret diary of Steve Jobs» sera également de la partie. «Nous entendons bien produire rien de moins qu un Citizen Kane moderne. Une satire scabreuse de la Silicon Valley et de son plus fameux citoyen», explique ce dernier. Selon le New York Times, Larry Charles, scénariste et réalisateur, devrait superviser le projet, baptisé non sans humour, icon. Espérons donc que Steve Jobs en ait autant! Quand Google vous facilite la vie Dans la lignée de son «traducteur électronique» pour mobiles, Google a annoncé le 4 mars dernier son intention d intégrer un service de sous-titrages automatiques sur sa plateforme YouTube. Reprenant l algorithme de Google Voice Search, le géant californien présente cette technologie comme capable de comprendre les phrases prononcées dans les vidéos. Pour l instant uniquement disponible sur des dialogues en anglais et sur demande du E+S ASW 25 ans de succès programmé Ce qui commençait avec une idée il y a vingt-cinq ans est devenu aujourd hui le leader suisse des logiciels de gestion d entreprise. Avec plus de clients et modules installés, le résultat ne pourrait être plus clair. ABACUS ERP technologie internet la plus moderne qualité et continuité qui inspirent confiance. Aujourd hui et demain. IBCOM avril - mai

4 n e w s créateur de la vidéo, ce nouvel outil, initialement prévu pour les sourds et malentendants, facilitera également la vie des non-anglophones. A terme, Google devrait proposer ce service de traduction dans 50 langues. La fin de Firefox 3.0 annoncée Record de longévité pour la version 3.0 du navigateur Firefox! Mais après deux ans de bons et loyaux services, la firme a annoncé ne plus réactualiser cette version après le 31 mars 2010 et conseille désormais à ses utilisateurs d adopter Firefox 3.6 qui devrait prochainement se doter de nouvelles fonctionnalités, autour des logiciels Quicktime et Flash notamment, grâce à la mise à jour Mozilla, qui a pris l habitude d abandonner au bout de six mois une version majeure au profit de la suivante, aura tout de même effectué 18 mises à jour sur sa version phare 3.0, disponible depuis juin Imprimantes, consommables Systèmes d enregistrement de temps En Budron D 5, 1052 Le Mont-sur-Lausanne Tél. 021/ , Fax 021/ Votre pub ici! VOUS DÉSIREZ FAIRE CONNAÎTRE VOS SERVICES OU VOS PRODUITS AUX LECTEURS D IB COM? N HÉSITEZ PAS À NOUS CONTACTER M. Guy Chavannes Tél , fax: Etiquettes Indigo - Service rapide Etiquettes autocollantes pour toutes imprimantes à jet d encre, laser et photocopieurs. SHERIF TRADING SA Chemin du Petray Vésenaz/Genève Tél. 022/ Fax 022/ P. LENZLINGER SA Noyers 11, 2000 Neuchâtel Tél Fax ISDN Association IT PROJECT SUPPORT qualifié certifié sûr Association suisse 4 IBCOM avril - mai 2010

5 à v r a i d i r e A la recherche du Big Bang La mise en route du LHC du CERN a brusquement été interrompue à la suite d un court-circuit il y a plus d une année. Le «Large Hadron Collider» a récemment repris du service. Il est 23h à l horloge de l univers. Si ce dernier avait commencé à 0h par l éclair créateur le Big Bang- nous serions dans la dernière seconde, celle où l homme devient «sapiens», où nos industries, nos organisations, nos technologies seraient nées. Mais l univers n est pas réduit à une journée, il compte environ 15 milliards d années et, depuis le Big Bang, il n arrête pas son expansion. Carl Sagan, l un des plus grands astronomes américains, pose quelques questions : pourquoi l univers est-il né? Qu y avait-il avant? Nous ne le savons toujours pas! Un éclair surgit de presque rien, un atome primitif. Les religions relatent l événement : «Dieu dit : que la lumière soit! Et la lumière fut!» Toutes les religions ont pour socle une telle cosmogénèse. Pour remonter vers le temps originel, le CERN a construit différents accélérateurs dont le LEP et maintenant le LHC, un accélérateur de 27 km de circonférence dont les particules devraient atteindre 99,9% de la vitesse de la lumière. Selon la fameuse formule d Einstein : E=MC2 (E=énergie, M=masse, C=vitesse), tout y est pour que l énergie se transforme en matière. Les détecteurs enregistreront ce qui se passe lors d une collision entre particules. Les scientifiques espèrent trouver le boson de Higgs dont l existence est réellement formulée mais pas encore démontrée : c est l objectif du LHC. Le boson de Higgs est surnommé «la particule de Dieu». Mais hélas, la particule de Dieu ne se laisse pas découvrir si facilement. Dans mon laboratoire personnel, je me suis construit mon propre LHC (Long History of Computing). J y ai étudié et testé la plupart des nouveautés depuis la carte perforée jusqu aux nanotechnologies; j ai découvert que les architectures des ordinateurs et des systèmes étaient conçues pour durer au moins 25 ans. Entre-temps, les modèles successifs que les fournisseurs annonçaient à grands renforts de marketing n étaient que des copies améliorées par rapport aux précédentes «générations». Des mixtures bizarres sont apparues telles que les «clients-serveurs» (où l on n a jamais su exactement qui étaient les clients et qui étaient les serveurs.) En même temps, la complexité a envahi notre monde : hyperviseurs, middleware, virtualisation, Web 1,2,3, arpanet, internet, extranet. Tout cela impliquait du personnel apte à gérer de multiples gestions (ressources, I/O, réseaux, systèmes d exploitation, sécurité, intégration, compatibilité et j en passe.). Les budgets ont explosé et leur rentabilité est devenue difficile à justifier. Alors, il y a danger qu un courtcircuit ne vienne bloquer mon LHC comme ce fut le cas au CERN. Toujours est-il que dans toutes mes recherches, je n ai pas trouvé une quelconque «particule de Dieu». Je crains qu il en soit de même au CERN. Samy Mosimann IBCOM avril - mai

6 s é c u r i t é La certification digitale, ULTIME barrière contre la fuite des données Pour WISeKey, spécialiste de l authentification numérique, seules les technologies PKI combinées à des données biométriques disposent du cadre légal nécessaire à l identification des personnes ou des objets. Vol de données bancaires, usurpation d identité sur les réseaux sociaux, phishing, piratage de compte, blackmailing, contrefaçon, etc., jamais, les problématiques de l identité et de l authenticité n auront été si vives et autant d actualité. Mais, contrairement au couple infernal dopage/anti-dopage, la certification digitale combinée à la biométrie a une bonne longueur d avance sur les Falciani et autres Arsène Lupin du Net. Technologiquement, d abord, conceptuellement, ensuite. Tandis que les approches traditionnelles de sécurité informatique orientent leurs efforts vers le renforcement des infrastructures (accès physique aux serveurs, réseaux), la certification digitale s attache, quant à elle, à protéger les données pures - le nerf de cette guerre - et, par extension, à préserver leur intégrité. «Certes, la sécurité absolue n existe pas, le risque zéro non plus. Mais, il peut être grandement minimisé grâce à ces technologies. Sécuriser les données et les transactions 6 IBCOM avril - mai 2010

7 s é c u r i t é électroniques passe d abord et avant tout par la gestion responsable des risques. La confiance est une condition sine qua non de l établissement de relations fructueuses, tout particulièrement dans le domaine bancaire», assure Carlos Moreira, fondateur et CEO de WISeKey à Genève. Tout individu est un risque WISeKey, spécialiste de l identification digitale et des transactions électroniques, n est donc pas une société de sécurité informatique traditionnelle. Son modèle d affaires ne consiste pas à ériger des forteresses d infrastructures afin de protéger ses clients uniquement contre les attaques externes. «La mission de WISeKey est celle de sécuriser digitalement l individu et ses transactions et non d empiler des firewalls!», lance Jérôme Darbellay, directeur scientifique chez WISeKey. Comme de nombreuses études l ont déjà largement exposé, le risque de vol, de falsification ou de manipulation des données est majoritairement le résultat d actions internes, le plus souvent d ailleurs par méconnaissance. «La faille sécuritaire se creuse exactement entre la personne physique et son identité digitale («avatar virtuel») qui peut accéder aux informations (compte en ligne, s). Il s agit de la combler en apportant une authentification forte, tant de l individu que de son alter ego virtuel. La certification digitale, connue sous l acronyme PKI, est l unique moyen d y parvenir. Elle permet en effet de sécuriser les données, indépendamment des infrastructures en place, au travers de la signature électronique, d une part, qui assure la provenance des données (la source), et du chiffrement ou encryption, d autre part, qui détermine qui peut avoir accès à quoi (la destination). Le principe de l identité digitale est comparable à celui qui régit votre carte bancaire et son code PIN. Si vous veniez à perdre votre portefeuille et que celui-ci contenait également votre code PIN, la banque ne vous rembourserait pas en cas de débit sur votre compte. La responsabilité personnelle est pareillement engagée dans le cadre du PKI. Chaque échange d informations se révèle ainsi un engagement formel, tant de la part de l émetteur que du destinataire. «Les technologies concurrentes au PKI ne disposent pas d un tel cadre légal ni la garantie d identifier la personne (ou l objet) à laquelle (auquel) on délivre une identité électronique», complète Jérôme Darbellay. Authentifier des identités déjà vérifiées Le regain d intérêt des banques et des gouvernements pour la gestion d identités a propulsé les technologies d infrastructures à clés publiques (PKI, Public Key Infrastructures) sur le devant de la scène. Car ce ne sont pas des systèmes identifiants, mais d authentification d identités vérifiées. Ce qui signifie qu ils viennent confirmer des attributs préalablement et légalement certifiés dans le monde réel par un tiers de confiance (administrations ou gouvernements), tels que nom, prénom, année de naissance, lieu de naissance, profession, inscription au registre du commerce, numéro de série, etc. «Il s agit en fait d une barrière ultime contre la fuite ou l utilisation impropre des données. Ce processus autorise la hiérarchisation des accès aux données, donc leur blocage immédiat en cas de doute (vol ou manipulation des données). Ainsi, seuls les membres de la direction d une entreprise accèdent à l ensemble des informations», ajoute Carlos Moreira. Ces principes de certification digitale sont adaptables à la sécurisation de données et/ou d individus au sein de la quasi totalité des systèmes informatiques préexistants et dans tous les secteurs en quête d authentification forte : la santé, l horlogerie, le secteur public, la téléphonie mobile (par l intégration de certificats dans les cartes SIM), la banque (les instituts norvégiens et américains, par exemple, appuient leur système de transactions sécurisées BankID sur le PKI). Cette technologie est aussi largement utilisée dans le cadre de projets d e-gouvernement : le système de télé-déclaration d impôts sur le revenu est l un des plus importants déploiements à grande échelle du PKI. On citera également les projets d émission de cartes de crédit et de passeports numériques qui font désormais confiance à cette infrastructure. Sylvie Gardel IBCOM avril - mai

8 s e c u r i t é E-Secure : au service de la sécurité des entreprises Face aux forfaits perpétrés de plus en plus fréquemment à but lucratif par des professionnels, cette société genevoise aide ses clients à mettre en place des dispositifs de défense adéquats. «Le domaine des outils de sécurité est très différent de celui des applications de gestion», nous explique Marco Generoso, directeur d E-Secure. «Une fois qu un ERP, par exemple, est en fonction, on est plus ou moins tranquille. Ici, c est une course perpétuelle contre de nouvelles menaces.mesurer, analyser, appliquer, valider un cycle qui se répète inlassablement. Nouveauté, la panoplie des moyens de défense ne se limite plus à la protection, mais elle comprend aussi des outils d analyse et d audit». Un point de vue confirmé par Christian Raemy, directeur technique. «Dans ce domaine, on ne peut jamais s endormir sur ses lauriers, ni d ailleurs sur un produit ou un éditeur. Il faut une approche cohérente, des principes. La sécurité, c est une philosophie. Notre petite taille nous permet d intégrer rapidement de nouvelles solutions. Nous sommes d ailleurs parmi les seuls à savoir mettre en place des systèmes de prévention d intrusion». Équilibre entre risques et moyens Parmi les multiples outils proposés par E-Secure à ses clients, nous À la traque aux arnaques: le team d E-Secure ne citerons que ceux de McAfee (sécurité globale), Blue Coat (protection anti-virus sur Internet), Fortinet (pour les entreprises désirant un produit unique) et Nexthink, solution d une start-up issue de l EPFL, qui sert à l analyse de la sécurité. Nexthink offre une vision «comportementale» de l informatique : il indique, par exemple, qui a lancé un certain programme à un moment donné. Mais mettre en place un ou plusieurs produits ne sert pas à grand chose si l éducation et la sensibilisation ne suivent pas: il suffit d une personne ne jouant pas le jeu pour mettre en danger tout l édifice. La sécurité absolue n existe pas, il s agit plutôt de trouver un équilibre entre ce qui doit être protégé et les moyens à mettre en œuvre. L essentiel est donc d écouter le client, de comprendre ses besoins et de les analyser. Souvent, la discussion révèle des aspects insoupçonnés. Dégâts irréversibles La problématique de la sécurité a totalement changé ces dernières années. Auparavant, les attaques provenaient principalement de hackers recherchant l exploit. Aujourd hui, elles sont l œuvre de professionnels agissant dans un but lucratif. Un business qui rapporterait aux organisations mafieuses, trois fois le profit du trafic de drogue! C est un véritable marché où tout a son prix : un numéro de carte de crédit vaut tant, avec le nom du propriétaire tant, avec le PIN tant. Plus l information est complète, plus sa valeur 8 IBCOM avril - mai 2010

9 s é c u r i t é augmente. Par le passé, après une attaque, on réparait les dégâts et on repartait comme avant. Mais un vol de données est irréversible, particulièrement s il porte sur le savoir-faire. De plus, les attaques cherchent aujourd hui à être aussi discrètes que possibles. Souvent, on ne réalise même pas ce qui s est passé. Justice dépassée Quelques exemples. Dans une entreprise, des pirates avaient pris sous leur contrôle des PC des RH pour faire verser sur des comptes leur appartenant le salaire de certains employés partis. La situation s est dégradée au point que la société a dû effectuer un contrôle physique de son personnel. Dans un autre cas, les malfrats avaient ouvert durant un week-end un millier de numéros de téléphone surtaxés et piraté une centrale téléphonique pour appeler sans cesse ces numéros. Avant d effacer toutes les traces de leur forfait : le pot-auxroses n est apparu qu à la facture mensuelle. «La justice dans nos Etats de droit est encore à des années-lumière de pouvoir poursuivre de telles arnaques, le cadre juridique est trop rigide pour coller à la réalité», conclut Christian Raemy. «Prenez un informaticien vivant dans le tiers-monde : il est aussi compétent que ceux qui œuvrent ici. Mais il ne trouve pas de travail et constitue donc une cible idéale pour être enrôlé dans ce genre d activités». Risques encourus La protection totale est illusoire. Mais rester constamment attentif à ce qui se passe est possible, surtout grâce aux outils modernes de supervision et d analyse permettant de découvrir des tendances anormales, le comportement inhabituel d un employé, par exemple. «Aujourd hui, il ne suffit plus de vendre des produits, ajoute Christian Raemy, il faut proposer des concepts, des solutions complètes. Encore faut-il que le client se laisse convaincre, quoique les entreprises soient devenues beaucoup plus sensibles à ce problème. Nous leur énumérons les risques qu elles encourent: pertes financières, données sensibles vendues à la concurrence, perte d image (par exemple si un serveur est squatté pour diffuser de la pornographie), perte de ressources (CPU, espace disque, bande passante). Mais la problématique est devenue de plus en plus complexe, notamment du fait de la prolifération des appareils mobiles, souvent perdus ou volés. Il ne suffit donc plus de défendre les frontières de l entre prise, mais de protéger tous les E-Secure Fondée en juin 2000, E-Secure fête cette année son 10 ème anniversaire. Forte de 14 personnes, elle compte 650 clients actifs répartis sur toute la Suisse. En font partie les institutions de l ONU et leurs antennes dans le monde entier, l État de Genève, l EPFL, des organismes publics, écoles, industries, banques et entreprises pharmaceutiques. E-Secure est même intervenue dans une ONG au Congo. Elle se charge également de la formation du module sécurité des apprentis informaticiens genevois. «Notre mission ne se résume pas à la vente de produits», précise Marco Generoso, directeur d E-Secure. «Aux PME, nous proposons des solutions complètes à forte valeur ajoutée. Cela peut comprendre l analyse, la sélection de produits, leur mise en œuvre, la formation et même la prise en charge à distance de l exploitation». Tous les spécialistes d E-Secure sont certifiés CISSP (Certified Information Systems Security Professional). Un programme de formation permet aux clients d acquérir les compétences nécessaires et un centre d appels les assiste en cas de problème. E-Secure Sàrl 20, route de Pré-Bois Case postale Genève 15 éléments de données sensibles, où qu ils se trouvent. En même temps, les collaborateurs veulent bien sûr disposer d un accès facile et rapide à ces données», conclut le directeur technique. Jean-Luc Perrenoud IBCOM avril - mai

10 s é c u r i t é Sécurité: l archivage à valeur légale Chaque entreprise peut, un jour ou l autre, être confrontée à la nécessité de prouver sa bonne foi. Résumé des critères d un archivage à valeur légale et présentation d un outil utile pour cette tâche. L actualité défrayant les médias rend-elle les sociétés anxieuses au point de les pousser à réfléchir à leur capacité de se défendre dans le cas d une enquête? Toujours est-il que le séminaire organisé récemment à Lausanne et à Genève par Everial et ses partenaires sur le sujet de l archivage à valeur légale a attiré plus de 200 participants. Montrer patte blanche Présentant le problème dans sa globalité, Me Stephan Kronbichler, avocat, a commencé par dissiper quelques préjugés erronés. Oui, un document électronique a valeur légale, encore faut-il pouvoir prouver son authenticité. Il s agit bien d un titre comme n importe quel autre et le falsifier constitue d ailleurs un crime. Non, il est faux de penser que des documents internes tels que les courriels entre collaborateurs, par exemple, ne regardent personne. Il est donc essentiel de maîtriser les informations contenues sur son système informatique et de pouvoir exhiber, le cas échéant, les pièces voulues. Pour convaincre un juge, il faudra pourtant être en mesure d attester d une tenue «propre en ordre» des documents existants. Plusieurs normes internationales, européennes et suisses servent de guide à ce sujet. Outre la date et l auteur du document, il faut pouvoir prouver son authenticité et assurer sa lisibilité pendant toute la durée de rétention légale (dix ans), y compris en migrant ces pièces vers de nouveaux supports de données si la technologie l exige. L organisation interne et les processus de gestion doivent être définis, documentés et contrôlés. Reste le dilemme des courriels privés dans une entreprise qui, contrairement aux messages professionnels, jouissent de la protection de la sphère privée. Solution possible: obliger les collaborateurs à entreposer leurs mails privés dans un classeur séparé. Coffre-fort électronique Le coffre-fort électronique proposé par la société française Cecurity. com constitue une solution répondant à ces exigences. On confie à ce coffre-fort, en réalité un logiciel, tout document (images, s, fichiers Word) destiné à faire partie de l archivage légal. Un contrôle d intégrité (authentification, contrôle d identité) est effectué à l entrée et une horloge atomique indépendante assure l horodatage. Une fois déposé dans le coffre, le document peut être consulté, mais il ne peut plus être ni modifié ni effacé avant le terme prévu. Le journal de toutes les opérations effectuées est également entreposé. L intégrité du contenu est garantie à très long terme (une centaine d années). Ce système répond aux normes juridiques en vigueur dans l UE et les pièces qu il contient sont acceptées comme preuve. En outre, les détails du programme sont disponibles pour les experts, le mécanisme est ouvert. Digitech, société de services française possédant un bureau à Lausanne, propose d installer de tels coffres 10 IBCOM avril - mai 2010

11 s é c u r i t é Archivage à valeur légale. Un panel d experts du sujet. dans les entreprises. Agissant comme tiers de confiance, Everial offre pour sa part ce système sous forme de service. Dans ce cas, le coffre (ou la salle de coffres) est hébergé par Bedag sur deux sites distants synchronisés. Comment fonctionne la tarification d un tel service? Outre un abonnement annuel et un forfait de paramétrage et de formation, le coût se calcule au document déposé ou au gigaoctet. Aucun frais n incombe par contre pour la consultation, le retrait ou la création d une copie conforme. Les protagonistes Everial est une société de 450 employés créée en France en 1989 et en Suisse en 2008, par reprise de trois entités locales. Son activité principale: la gestion de flux documentaires. Elle compte clients et réalise un chiffre d affaires de 60 millions de francs (+9.5%). En Suisse, elle est présente à Lausanne et à Genève. Elle dessert les États de Vaud et de Genève, diverses banques privées, ainsi que des entreprises industrielles, de l horlogerie et des services. Présente à Marseille, Paris, Lausanne (en projet: Budapest), Digitech, fondée en 1992 et présente en Suisse depuis 1993, compte 80 collaborateurs. Elle est spécialisée dans la gestion documentaire avec son produit AIRS et sa solution de numérisation MSS. Bedag, l entreprise de services bernoise au chiffre d affaires de 100 millions de francs, possède également un centre de compétences à Lausanne. Elle dispose de trois centres de calcul en Suisse et pratique l infogérance d infrastructure et d application pour de nombreuses entreprises. Elle intervient également comme tiers certificateur, horodateur et archiveur dans une chaîne de confiance. Jean-Luc Perrenoud Everial SA Route des Jeunes Genève Digitech SA chemin du Rionzi Le Mont-sur-Lausanne Bedag Informatique SA avenue de Sévelin Lausanne IBCOM avril - mai

12 s é c u r i t é Un indicatif universel en cas d urgence La sécurité des personnes étant tout aussi importante que celle des appareils électroniques, l UIT a édicté une recommandation sur la notation des numéros d urgence. Cette recommandation UIT-T E.123 édictée en mai 2008 et vitale en cas d urgence, fait suite à une idée émise et promue par un ambulancier anglais dans le milieu des années 2000 sous le nom de «ICE ou In Case of Emergency». Le but de cet ambulancier était que chaque possesseur de téléphone mobile inscrive de manière reconnaissable dans sa liste de contacts les personnes à joindre en cas d urgence. Une idée relativement simple, mais qui peut sauver la vie d une personne inconsciente ou en état de choc, par le simple fait d appeler très rapidement un proche à même de fournir des informations importantes telles qu allergies, traitements en cours, etc. Avant même que l UIT n édicte une recommandation, cette idée a rapidement été reconnue comme très utile et surtout simple à mettre en œuvre. L utilisateur d un téléphone mobile n a qu à introduire dans son répertoire de contacts des noms commençants par «ICE1, ICE2, ICE3 ou ECU1, ECU2, ECU3 (ou En Cas d Urgence)» suivis du nom de la personne. Si bien que ce principe s est répandu en très peu de temps dans toute l Europe et aux Etats- Unis. Les Etats-Unis ont même créé un site (http://www.ice4safety. com) pour promouvoir ce concept en collaboration avec l American Society of Safety Engineers. Une identification universelle Bien que le concept initial soit toujours valable, l UIT a demandé aux différents initiateurs qu il soit possible de reconnaître les numéros d urgence indépendamment de la langue ou de l alphabet et recommande, par conséquent, d utiliser une identification avec des chiffres arabes allant de 0 à 9. Ce nouveau principe adopté par la recommandation de l UIT (amendement 1), tire parti du fait que les chiffres sont universellement reconnus quels que soient le pays ou la langue utilisée. Cette recommandation a pour effet d inscrire dans un répertoire de contacts des noms commençant par «01, 02, 03, etc.» suivis des noms des proches à contacter, comme par exemple «01maison» ou «02conjoint». Pour l UIT, comme pour les concepteurs du projet «ICE4SAFETY», cet ajout du numéro d un proche facilement identifiable permet de diminuer le stress des équipes d urgence et peut contribuer à réduire aussi la charge de travail de ces personnes. Une norme multi-domaines A relever que la norme UIT-T E.123 édictée en 2001 comprend un ensemble de recommandations pour la notation des numéros de téléphones nationaux et internationaux, pour les adresses Web, les courriers électroniques ou encore pour des symboles, préfixes, parenthèses, etc. utilisés conjointement avec des numéros de téléphones (http://www.itu.int/rec/t-rec- E I/e). Quelques règles pour les contacts en cas d urgence - s assurer que la personne de contact est d accord de l être et qu elle vous connaît suffisamment pour transmettre des informations importantes (traitements, allergies, etc.). - que le contact soit facilement joignable au numéro mémorisé. - que votre contact possède une liste des personnes importantes à joindre à votre place. - que si vous avez moins de 18 ans, un des contacts d urgence doit être au minimum un parent ou un tuteur. Jean-Daniel Faessler 12 IBCOM avril - mai 2010

13 L A S T R AT e G I E D E G O O G L E Google joue personnel sur Internet Méthodiquement, systématiquement, Google mène sa stratégie pour se rendre indispensable et intouchable sur le Net. Comment se mettre à l abri de la concurrence? En restant plus compétitif. C est ce qu a compris l ancien moteur de recherche qui joue désormais sur tous les créneaux de la Toile, du téléphone portable à l accès à très haut débit, en passant par la géolocalisation et les systèmes d exploitation. Google représente plus de 10% du trafic de l Internet. On l accuse d être un ogre, de vouloir tout prendre. La Chine veut le censurer. Eh bien, il se passera de la Chine! Les Etats s inquiètent de sa montée en puissance constante, mais sa stratégie est tellement affûtée que l on ne voit plus comment faire sans. Et si Google en venait à créer son propre Internet, plus performant, plus sûr et plus économique que l original? L indépendance avant tout Internet est un plat de spaghetti de très gros réseaux (backbones ou dorsales) appartenant à de très gros opérateurs, raccordant ceux de taille moyenne, qui eux-mêmes interconnectent les plus petits. Certains sont modernes et rapides, d autres obsolètes et lents. Les standards et les plateformes sont multiples et hétérogènes. La stratégie de Google est de créer sa propre architecture de réseau très rapide et économique pour relier ses quelque cinquante datacentres dans le monde. Alors que les autres grands opérateurs supportent le trafic inter-réseaux, Google se supporte... lui-même. Son objectif est de créer son Internet, le plus rapide et le moins coûteux à opérer et à maintenir. La chasse aux coûts Cette stratégie implique une chasse aux coûts impitoyable. Google construit ses propres serveurs à partir de composants standards et traque l efficacité énergétique. Il a récemment obtenu aux Etats-Unis le statut d électricien pour avoir accès aux bas tarifs. C est aussi un des plus grands opérateurs d énergies renouvelables avec ses fermes photovoltaïques. Il a également acheté massivement des réseaux de fibre optique «obscure» (c est à dire installés, mais non exploités) lorsqu ils étaient bon marché. Grâce à cela, il a créé la dorsale la plus rapide du monde dont il peut louer des capacités, ce qui fait qu elle ne lui coûte pratiquement... rien. Google se lance aussi sur le marché du «dernier kilomètre» vers l internaute, avec des réseaux Wi-fi pour les communes et à haut débit pour des villes entières. Le mois dernier, il a annoncé son intention de se lancer sur le marché du très haut débit (100 gigabit/sec). La concurrence peutelle contester la position de Google? Difficilement, car il lui faudrait pour cela être plus compétitive. L ogre californien possède encore une arme supplémentaire. Il conserve toutes ses données, y compris les données transactionnelles. Or, ces dernières constituent une véritable mine de renseignements qui ne sont pas encore exploités. Ceci lui permet de développer une force incroyable, amassant constamment puissance et influence. Alain R. Walon IBCOM avril - mai

14 S T R E S S E T A P P L I C AT I O N S W E B Le stress du web, maladie moderne! Une enquête mandatée par l éditeur de logiciels CA révèle l insatisfaction générale des utilisateurs d applications Web, en privé comme au travail. Frustration, stress et abandon sont monnaie courante. Mesure du stress lors d un achat sur Internet. Dix secondes. C est pour 35% des utilisateurs européens du Web le temps accepté pour l affichage d une nouvelle page avant qu ils ne cherchent une autre solution (ou se mettent à râler, s ils n ont pas cette possibilité). Au plus tard après vingt secondes, 65% abandonnent. De plus, les applications Web mal conçues ou trop lentes déclenchent chez l utilisateur un degré élevé de stress qui peut durer plusieurs minutes. Résultat: les vendeurs par Internet perdent de l argent et des clients. Et chez les utilisateurs professionnels, captifs des systèmes de leur employeur, les expériences négatives engendrent frustration et perte de temps. Un quart des employés se plaint d être quotidiennement ennuyé par le mauvais fonctionnement des applications et 60% affirment que c est le cas au moins une fois par semaine. Quatre collaborateurs sur cinq regrettent de devoir utiliser des applications qui ne fonctionnent pas selon leurs attentes. Et pourtant, 18% seulement des personnes interrogées indiquent être prêtes à signaler un problème au propriétaire du site. Internautes frustrés En 2009, CA a mandaté une enquête auprès de internautes privés et utilisateurs professionnels dans cinq pays européens (Royaume-Uni, France, Allemagne, Italie et Espagne) pour déterminer leur degré de satisfaction lors de l utilisation d applications Web au travail et en privé. Les résultats sont éloquents: c est la 14 IBCOM avril - mai 2010

15 S T R E S S E T A P P L I C AT I O N S W E B grogne générale. En résumé, les applications sont souvent trop lentes, pas vraiment conviviales et ne permettent pas d atteindre facilement le but recherché. Au bureau, où les internautes n ont pas le choix, il en résulte frustration, perte de temps et d efficacité. À la maison, le client frustré renonce à acheter ou cherche un autre site pour passer commande. Sur un point, pourtant, tout le monde s accorde : si la réponse est trop lente, la responsabilité de la faute est attribuée au propriétaire du site! Résumé de la situation par Kobi Korsah, directeur marketing pour la région EMEA chez CA, lors d une rencontre de journalistes en février dernier : «Le stress Web est réel, les entreprises doivent se réveiller faute de perdre des collaborateurs et des clients». La mesure du stress Soucieux d en apprendre davantage sur ce qui se passe chez un utilisateur confronté à une application Web fonctionnant trop lentement, CA s est adressé à la société britannique Foviance, spécialisée dans l étude du vécu des clients. En collaboration avec l Université de Glasgow, celle-ci a conduit en janvier et février 2010 une expérience portant sur 13 cobayes sélectionnés de manière à représenter l «internaute européen typique». Chacune de ces personnes a reçu pour tâche d acheter un portable et de conclure une assurance voyages sur Internet. Pour corser les choses, la bande passante du réseau a été artificiellement réduite dans certains cas. Non seulement les candidats étaient surveillés par une caméra vidéo enregistrant leurs expressions et le mouvement de leurs yeux, mais un équipement d électroencéphalographie (EEG) enregistrait les variations de leurs ondes cérébrales (cf. illustration). Il est connu que l intensité des ondes alpha du cerveau est une mesure de l état de stress : forte, elle correspond au sommeil, faible, elle témoigne d une situation de concentration. En outre, les cobayes ont été interrogés sur leurs impressions et réactions. Les résultats sont éloquents. L état de stress augmente de 50% à deux moments-clés durant l achat : lors de la sélection du produit et lorsqu il s agit d entrer les données personnelles et les détails de la carte de crédit. Étonnamment, cet état persiste ensuite pendant plusieurs minutes. L étude des images révèle également la frustration et l agitation des utilisateurs pendant l opération. Plusieurs d entre eux ont ensuite avoué qu ils auraient interrompu le processus s ils n avaient reçu la consigne d aller jusqu au bout. Conclusions Le stress Web est donc une réalité et il se manifeste particulièrement lorsque la performance des applications est mauvaise. Les conséquences sont dramatiques: plus de trois-quarts des consommateurs passent chez un concurrent ou abandonnent le processus. Les sociétés qui veulent attirer et garder les clients sur leur site d ecommerce doivent donc s assurer d offrir des applications impeccables et conviviales qui procurent à l internaute une «expérience» d achat positive. Surtout, elles doivent assurer la haute disponibilité de leur site à partir des serveurs qui l hébergent. Mieux vaut évidemment tester comment le tout se comporte vu de l utilisateur et ne pas se limiter à des essais en laboratoire où la situation est idéale. Une partie de la solution consiste aussi à mettre en place un outil APM (gestion de la performance des applications) qui permet de mesurer, sinon la convivialité, du moins les performances réelles d une application. En 2006, CA a Kobi Korsah directeur marketing pour la région EMEA chez CA CA en bref Fondée en 1976 et basée à Islandia dans l État de New-York, la société CA (anciennement Computer Associates) est aujourd hui spécialisée dans les outils pour la gestion des platesformes et des applications informatiques. Elle occupe personnes, a réalisé en 2009 un chiffre d affaires de 4.3 milliards de dollars et évolue au même niveau durant l exercice 2010 qui se termine fin mars. CA possède 150 offices dans 45 pays. En Suisse, elle est basée à Kloten et à Genève, où elle s occupe directement des très grands clients, couvrant le reste du marché par des partenaires et distributeurs. CA vient d acquérir Nimsoft, éditeur d une solution de mesure des performances et de la disponibilité des applications. CA (Suisse) SA Oberfeldstrasse Kloten CA (Suisse) SA 18, avenue Louis-Casaï 1209 Genève acquis l éditeur de logiciels Wily et son produit Introscope qui fournit un diagnostic complet sur le fonctionnement d une application Web. Un tableau de bord montre l état de chaque service et, le cas échéant, où se situe le problème. Fonctions principales : monitoring permanent des services Web, vérification de la conformité aux niveaux de service définis, détection et notification d incidents, diagnostic des causes, attribution de la responsabilité d intervention. Jean-Luc Perrenoud IBCOM avril - mai

16 F O R U M Business intelligence: le difficile passage au Web 2.0 Pas encore remis de la vague récente de rachats de sociétés, mais drivé par l exemple de Google et consorts, le domaine de la Business Intelligence (BI) bouillonne d innovations. Le BI Swiss Forum nous donne l occasion de faire le point. Organisé pour la 4ème fois par la société de services genevoise Cross Systems, le BI Swiss Forum 2010 a eu lieu dans le cadre somptueux du Musée Olympique, avec la participation de l Université de Lausanne et de plusieurs sociétés partenaires : ATIPIware, IBM Cognos, MicroStrategy, QlikView, SAS et Tagetik. Quatrevingt personnes environ ont participé aux conférences et ateliers pour se mettre à jour dans ce domaine en pleine mutation. système social complexe, un réseau d intelligences interconnectées, un ensemble de parties prenantes. Il faut partager une même vision et canaliser les actions, combiner le pouvoir de décision et le contrepouvoir de la connaissance. Sur le sujet de la BI: mesurer les processus-clés au moyen d indicateurs alignés sur la stratégie. Des indicateurs financiers et nonfinanciers, quantitatifs et qualificatifs, avec une vision à court et à long terme. Un bon système de pilotage donne également une large place à la qualité, à la valeur perçue par les clients et à l amélioration des processus internes. Il doit être sélectif et permettre de réagir rapidement. Aller du problème à la solution et non pas le contraire. Les enjeux : meilleure qualité des décisions, meilleure communication, meilleure satisfaction des clients et employés, réduction des coûts et amélioration de la productivité. Réseaux d intelligences «Si vous ne savez pas où va votre entreprise, tous les chemins y mènent», a déclaré Maia Wentland, Professeur HEC à l Université de Lausanne, en introduction de son exposé sur le sujet «Performance des entreprises et intelligence d affaires». Les postulats tels que «l information monte, les ordres descendent» ou encore: «l informatique est une dépense nécessaire» dépassés, il faut s orienter vers une nouvelle logique d intelligence(s) en réseau et réseaux d intelligence(s) où le SI constitue un levier stratégique. L entreprise du 21 ème siècle? Un Le défi du Web IBCOM avril - mai 2010

17 f o r u m «Nous voulons être un partenaire de proximité» Pascal Soris, directeur de Cross Systems Orgies de rachats et d informations Directeur marketing de Micropole Univers (la maison-mère de Cross Systems), Renaud Finaz de Villaine est apprécié pour ses présentations spectaculaires. De la préhistoire sur le mainframe au futur sur le nuage, son analyse des systèmes d aide à la décision et outils de gestion de la performance s est terminée par un véritable plaidoyer pour l intégration des technologies du Web 2.0. Le marché de la BI est aujourd hui dominé par quatre grands acteurs (Microsoft, IBM, Oracle, SAP) que la surcharge pondérale guette. «On a assisté à une orgie de rachats». Des indépendants traditionnels, il n en reste vraiment que très peu, SAS et Microstrategy, notamment. D autre part vient s ajouter une nébuleuse de nouvelles sociétés avec des produits novateurs et disruptifs. Les principaux défis auxquels sont confrontés la BI (et les entreprises) sont l accroissement exponentiel des informations à gérer (des centaines de téraoctets ou même des pétaoctets) et la nécessité d intégrer les données non structurées. Le succès de Google, Yahoo, Amazon et autres, avec leurs bases d informations indexées et leurs hordes de serveurs, obsède les esprits. Dans ce contexte, la BI traditionnelle, avec ses données structurées et ses SGBD relationnels, apparaît soudain comme petite, perdue au milieu de cette orgie d informations. Comment intégrer ces deux mondes? Vers la BI 2.0 «La plupart des sociétés actuelles en sont encore au Web 1.0, elles ne travaillent encore qu avec les informations structurées. Les entreprises 2.0 œuvrent dans un autre monde, où les règles du jeu sont différentes», nous a confié Renaud Finaz lors d un entretien particulier. «Prenez les entreprises de télécommunications qui doivent garder un journal de toutes les communications, ou encore les pics de volumes fois supérieurs à la normale enregistrés par exemple à la mort de Michael Jackson. Les bases de données traditionnelles sont inadaptées à de tels cas de figure. Il faut des systèmes non SQL, des SBA (Search Based Applications, applications basées sur la recherche). Les informations nécessaires à une bonne gestion sont à 80% non structurées. Pour les intégrer, il faudra googéliser les applications. Mais cela prendra beaucoup de temps». La demande en performance et capacité de stockage va donc exploser. Pour cela, une armée de petits systèmes est préférable à quelques grosses machines. L avantage : un taux de disponibilité bien supérieur, proche des mythiques %. Objectifs pour la BI : une vision à 360 allant bien au-delà des informations structurées ; des moteurs de recherche intelligents (corrigeant les fautes de frappe), faciles à utiliser ; des systèmes qui intègrent les informations structurées et non structurées, dans lesquels le contenu est constitué d indexes et qui ne touchent donc pas aux bases de données du système d information. «En intégrant FAST à SharePoint, Microsoft est l un des seuls éditeurs traditionnels à avoir compris le message», conclut avec malice Renaud Finaz. Jean-Luc Perrenoud Cross Systems Fondée en 1987 et établie à Genève, Cross Systems est depuis 2003 la filiale suisse du groupe français Micropole Univers. Elle occupe aujourd hui environ 180 personnes. Axes d activités principaux: le conseil, la business intelligence, l e-business, les ERP et le développement de logiciels orientés objets. «Nous voulons être un partenaire de proximité», affirme Pascal Soris, son directeur général. «L année 2009, durant laquelle nous avons réalisé un chiffre d affaires de 29 millions de francs, a été stable et nous tablons sur une croissance de 10% environ en Nous nous attendons également à une belle croissance ces prochaines années dans le domaine de la BI.» (Saluons au passage la transparence de cette société face à la pudeur maladive de la majorité des autres qui ne dévoilent aucun chiffre! ) Cross Systems vient d inaugurer de nouveaux locaux à Morges, avec pour objectif principal de se rapprocher des clients, dont près de la moitié se situent hors de Genève. À entendre M. Soris, il ne pourrait d ailleurs s agir là que d un premier pas vers des conquêtes situées encore plus à l Est. Cross Systems Route des Acacias Genève Rue St-Louis Morges IBCOM avril - mai

18 S A U V E G A R D E Vos sauvegardes nuisent-elles au processus de reprise? Quelle que soit l attention que vous portez à la conception et à l implémentation de votre stratégie de sauvegarde, il est important de ne pas s appuyer uniquement sur des critères de performance liés au matériel et/ou au logiciel de sauvegarde. Une approche sans analyse de vos processus de reprise peut en prolonger significativement la durée, voire aboutir parfois à des échecs impactant sévèrement le fonctionnement de votre système d information. Une sauvegarde qui semble réussie de prime abord peut ne pas correspondre aux exigences liées à la consistance des données par rapport à l application qui les utilise. Pour cette raison, il est essentiel de vérifier la capacité de reprise de l application pour s assurer que ce processus répond à vos exigences de disponibilité nécessaires à l accomplissement de vos activités métier (SLA). Au cours de ces dernières années, nous avons été amenés à accompagner de nombreuses équipes informatique, issues de tous les secteurs de l industrie. Nous avons, dans ce cadre, réalisé plusieurs études tenant compte de tous les éléments pouvant influencer les sauvegardes. Le résultat de ces travaux nous a permis d identifier plusieurs problèmes récurrents dont certains peuvent s avérer critiques en cas de sinistre ou de défaillance. Pour illustrer et matérialiser ce constat, nous pouvons citer trois problèmes régulièrement rencontrés : Conflits de planification impactant directement l efficacité du processus de reprise Dans la plupart des organisations, nous constatons la présence d objectifs formels adaptés à l impact de l absence potentielle des systèmes sur l entreprise. Ces plans définissent généralement tous la quantité de perte de données acceptable (RPO - Recovery Point Objective, soit objectif quant au point de reprise) ainsi que la durée d arrêt acceptable d une application (RTO - Recovery Time Objective, soit objective quant au temps de reprise). Les équipes chargées de l exploitation de l infrastructure et du stockage développent des plans de sauvegarde permettant de réaliser ces objectifs. Bien que solide sur le papier, nous constatons souvent la fragilité du concept en place. Cet état de fait est le plus souvent dû à la complexité des liens liant les éléments des systèmes. Nous sommes confrontés à des incohérences liées à la planification (RPO / RTO), le plus souvent liés à des dépendances non identifiées dans certaines applications critiques (par exemple, le fonctionnement de l application critique dépend d un service, d un fichier, d un élément non prioritaire dans le plan de reprise). Manque de coordination entre les Snapshots et les sauvegardes Dans la plupart des environnements, il est commun de réaliser des copies instantanées (Snapshots) des données de production, puis de les monter sur un autre serveur à des fins de sauvegarde, de tests/développement, de rapports, etc. C est le cas dans des environnements NetApp par exemple, mais c est aussi habituel sur les sites utilisant Hitachi QuickShadow, EMC 18 IBCOM avril - mai 2010

19 S A U V E G A R D e SnapView, etc. Les analyses entreprises chez nos clients ont parfois démontré que la coordination des processus de Snapshots et leur sauvegarde n était pas efficiente. Dans les cas les plus graves, ces problèmes de coordination entrainent une augmentation significative du RPO. Autre constat plus inquiétant, la réalisation de ces Snapshots doit être analysée et testée pour assurer que les applications critiques fonctionnent et ne se trouvent pas face à des données qu elles considèrent inconsistantes. Sauvegardes incohérentes d applications dans un environnement virtuel Ce dernier problème est un phénomène souvent remarqué : les sauvegardes d environnements virtualisés effectuées au moyen de VCB (VMware Consolidated Backup) ou d autres méthodes de sauvegarde similaires ne sont pas capables de traiter les contraintes liées aux applications actives sur les serveurs. Certains de nos clients étaient sans le savoir en train de produire des sauvegardes à priori réussies et saines de leurs machines mais ne réalisaient pas que les images n étaient pas cohérente et que l état des applications alors actives impactait sévèrement sur l efficacité du processus de reprise. Nous avons aussi constaté une consommation de ressources très importante pour réaliser ces copies instantanées. Ce sont là trois cas parmi d autres qui peuvent produire des surprises désagréables au moment de la reprise. Une évaluation minutieuse de la sauvegarde est une manière efficace pour découvrir ces problèmes dans votre environnement de protection de données avant qu il n ait le temps de vous poser un problème. La réalisation d un test de reprise complet prend du temps et impacte la disponibilité des services, mais les entreprises qui réalisaient ces opérations atteignaient régulièrement leurs objectifs sans surprise. Démarche pour l étude d une solution Pour se prémunir contre cette problématique, nous décrivons, ci-après, un exemple de démarche pour l évaluation de la sauvegarde et de la capacité de reprise. Trop souvent, les analyses de la sauvegarde ne prennent en compte que l environnement de sauvegarde pour déterminer si le matériel et les logiciels de sauvegarde fonctionnent correctement. Ces évaluations n analysent cependant rien en amont du processus de sauvegarde. Une étude plus minutieuse peut être nécessaire pour garantir la réalisation de vos objectifs dans le cadre d un plan de reprise de votre environnement. Cette approche devrait inclure : 1. L analyse d alignement des applications jusqu au niveau de l infrastructure pour comprendre le mapping des applications, des bases de données et des Bechtle Suisse Romande en bref Fondée en 1984, basée à Crissier et Genève, Bechtle Suisse romande (entreprise du Groupe Bechtle) est une société de services informatiques qui compte plus de 130 collaborateurs. Elle est spécialisée dans la conception, la planification, l intégration et l exploitation de solutions d infrastructure personnalisées, répondant aux exigences et attentes spécifiques des PME et des grandes entreprises romandes. Bechtle Suisse Romande propose une approche personnalisée afin d offrir des solutions informatiques spécifiques, parfaitement fonctionnelles et participant à un abaissement durable du coût global de l informatique (TCO). ou systèmes de fichiers vers les serveurs, les réseaux et le stockage et identifier ainsi toutes les dépendances liées au stockage et aux sauvegardes. 2. L évaluation minutieuse des détails pratiques de la sauvegarde et de la réplication, y compris : Journal des événements et des transactions de la base de données Programmations de copies instantanées Programmations des réplications Analyse du catalogue de sauvegarde, des programmes de sauvegarde, etc. 3. La détermination des objectifs et des besoins de reprise. L approche idéale implique un processus formel, des réunions qui incluent les responsables de département, les responsables applicatifs, le personnel informatique, toute personne ayant des informations sur les besoins métiers d une application. Les moyens à engager correspondent aux risques auxquels s expose votre entreprise en cas d indisponibilité totale ou partielle de vos outils informatiques. 4. Une fois ces trois étapes réalisées, veillez à les documenter et planifier une révision régulière de ces informations. Les tests de vos plans vous permettront de vérifier le fonctionnement des processus et de les adapter pour atteindre vos objectifs. Conclusion Ces exemples et cette démarche devraient attirer votre attention et vous aider à avoir une réflexion sur votre propre solution de sauvegarde et votre environnement de reprise afin d identifier les potentielles faiblesses et les adaptations à y apporter. Léo Prado IBCOM avril - mai

20 e q u i p e m e n t Cisco met une fusée dans le net Internet cent fois plus rapide demain? C est ce que promet l équipementier de réseaux avec son nouveau routeur pour dorsales. Télécharger toute la bibliothèque du Congrès en une seconde, permettre à un milliard d internautes de visionner simultanément une vidéo : telles sont les performances que revendique Cisco pour son nouveau routeur pour cœur de réseau d opérateurs CRS3 (Carrier Routing System). En agrégeant 72 d entre eux, on obtient le débit faramineux de 322 terabits/seconde ( milliards de bits/sec). L équipementier américain affirme créer ainsi «les fondements d une nouvelle génération de l Internet». Avec ses concurrents Juniper Networks, Alcatel-Lucent, Huawei, il ouvre les portes du 100 gigabits/sec. Demande de bande passante La demande de bande passante (le débit d une connexion Internet), spécialement celle des dorsales ou «backbones» (les gros tuyaux faisant communiquer les opérateurs), explose. La raison tient au développement de nouvelles utilisations du Net toujours plus gourmandes : la vidéo, la virtualisation (avec le Cloud) et le collaboratif (faisant appel à la vidéo). L Internet mobile absorbe une part croissante de la consommation de bande passante. Parmi les autres gros clients, on n oubliera pas les réseaux sociaux Facebook, Twitter ni les futurs développements des tablettes ou ebooks comme l ipad et leurs applications. Le résultat est de pousser les réseaux à la saturation (ce que l utilisateur constate par le ralentissement des téléchargements). Ceci oblige les opérateurs à muscler leurs infrastructures, en particulier les backbones faisant communiquer les datacentres à travers le monde. Cisco a réalisé des essais concluants à 100 gigabits/sec. sur le réseau de l opérateur américain AT&T, l un des plus critiqués pour sa saturation. Autre opérateur américain, Verizon a annoncé procéder aux mêmes essais avec la technologie concurrente de Juniper Networks. Il n est pas innocent de constater que ces annonces suivent d un mois celle de Google, indiquant sa volonté de devenir un acteur principal de l accès à Internet à très haut débit avec de nouveaux réseaux cent fois plus rapides que ceux de ses concurrents. Technologie «GPS» L originalité du CRS3 n est pas uniquement d offrir des capacités de 100 gigabits/sec., ce dont son prédécesseur, le CRS1, était incapable. De ce fait, Cisco accusait un certain retard sur ses concurrents Juniper, Alcatel-Lucent, Huawei. L atout technologique du dernier-né de Cisco réside dans un mode de routage inédit pour optimiser le trafic des applications sur le Net. Le Network Positioning System fonctionne à la manière du routage par GPS. Sur requête, le routeur est capable de trouver le chemin d accès le plus court vers les applications et les ressources des datacentres les plus proches géographiquement de l utilisateur, donc plus rapides. Avec les CRS3 pour pièces-clés, Cisco dévoile également une stratégie de conquête des datacentres. Alain R. Walon 20 IBCOM avril - mai 2010

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante

Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante Septembre 2009 Le retard en matière de marketing en ligne» dans l industrie hôtelière: une tendance inquiétante par Max Starkov Comme spécialistes du marketing hôtelier en ligne depuis bientôt 15 ans,

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe

Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe Dossier de presse Communiqué de presse ALTER PERFORMANCE, un modèle de start up qui a le vent en poupe ALTER PERFORMANCE est une nouvelle société de conseil qui a fait le choix d'accompagner les TPE-PME

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Procédure en cas de vol ou de perte de matériel IT

Procédure en cas de vol ou de perte de matériel IT Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Les outils de communication

Les outils de communication FICHE DE SYNTHÈSE Module 8 Les outils de communication - MODULE SEMAINE 8 - SOMMAIRE : I) Les différents média de communication...2 II) Savoir tirer parti des réseaux sociaux...2 1/6 I) LES DIFFÉRENTS

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

PROPOSITION DE DÉVELOPPEMENT WEB

PROPOSITION DE DÉVELOPPEMENT WEB PROPOSITION DE DÉVELOPPEMENT WEB Bujumbura, Burundi --- Phone: +25778868508 --- --- E-BURUNDI Bujumbura, 15 Octobre 2014 Fournisseur de solutions informatique info@e-burundi.com www.e-burundi.com Tel :

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Le commerce. électronique et ses répercussions sur les boutiques

Le commerce. électronique et ses répercussions sur les boutiques Le commerce électronique et ses répercussions sur les boutiques Table des matières 2 Introduction 3 4 5 6 Le commerce en ligne gruge une partie des ventes au détail Le furetage en magasin est maintenant

Plus en détail

Communiquer en entreprise. Votre guide SMS

Communiquer en entreprise. Votre guide SMS Communiquer en entreprise Votre guide SMS Pourquoi le SMS est-il si efficace? Quelque soit l activité de votre entreprise il est important que vous puissiez communiquer efficacement avec vos clients, fournisseurs

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

Information Presse. Paris, le 19 octobre 2005

Information Presse. Paris, le 19 octobre 2005 Information Presse Paris, le 19 octobre 2005 Tokheim se concentre sur la gestion des interventions afin d optimiser son Service Après-Vente au niveau européen : pour atteindre son objectif, il choisit

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir.

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. ISO 14001 de BSI. Nos chiffres vont de paire avec la croissance durable. Nos connaissances, notre expertise

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Étude sur la monnaie numérique

Étude sur la monnaie numérique Étude sur la monnaie numérique Allocution de Darren Hannah Vice-président intérimaire, Politiques et Opérations Association des banquiers canadiens Prononcée devant le Comité sénatorial des banques et

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

sunrise business solutions Nous avons exactement la taille qu il vous faut. Et tous les services qui vont avec.

sunrise business solutions Nous avons exactement la taille qu il vous faut. Et tous les services qui vont avec. sunrise, Business Sales, Thurgauerstrasse 60, 8050 Zurich Téléphone (gratuit) 0800 111 555, Fax (gratuit) 0800 111 556 business@sunrise.net, www.sunrise.ch/business sunrise is a brand of sunrise business

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Face aux rapides évolutions de consommation et de distribution en ligne, 3 experts du e-commerce international ont

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

1-Cianéo : Grandir Ensemble. 2-Cianéo : Le site qui vous correspond 2-1 Les Packs... p4 2-2 Les Options. 3-1 Le suivi p6 3-2 L outil de mise à jour

1-Cianéo : Grandir Ensemble. 2-Cianéo : Le site qui vous correspond 2-1 Les Packs... p4 2-2 Les Options. 3-1 Le suivi p6 3-2 L outil de mise à jour Sommaire : 1-Cianéo : Grandir Ensemble... p3 2-Cianéo : Le site qui vous correspond 2-1 Les Packs... p4 2-2 Les Options... p5 3-Cianéo : Vous n êtes pas seul... 3-1 Le suivi p6 3-2 L outil de mise à jour...

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

NKUL BETI. econobeti

NKUL BETI. econobeti NKUL BETI econobeti Le réseau social d entraides pour la gestion des efforts et du génie ekang Paru le 08 Août 2010 Plateforme de communication Se préparer pour le Cameroun de Demain Sans une organisation

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web Nicolas Malo Jacques Warren Préface de Marc Lolivier Web Analytics Mesurer le succès et maximiser les profits de votre site Web www.webanalyticsprofits.com Deuxième édition revue et augmentée, 2009, 2012

Plus en détail

Présentation Excabia messagerie coffre fort électronique de murs professionnels Excabia Excabia recommandés accusé de réception archivage légal

Présentation Excabia messagerie coffre fort électronique de murs professionnels Excabia Excabia recommandés accusé de réception archivage légal Présentation Excabia fonctionne sur le modèle d un réseau social et réunit les fonctionnalités de messagerie, de coffre fort électronique, et de murs professionnels. Excabia vous permet d avoir un ou plusieurs

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Brevet + Diplôme fédéraux d Informaticienne / Informaticien

Brevet + Diplôme fédéraux d Informaticienne / Informaticien Brevet + Diplôme fédéraux d Informaticienne / Informaticien F i c h e d i n f o r m a t i o n 01.2008 1/8 Brevet fédéral: profil Développement Domaines de qualification Business Engineering Data Management

Plus en détail

Bien-être et performance au travail

Bien-être et performance au travail Bien-être et performance au travail Synthèse des résultats de l enquête «Parlons bienêtre au travail» en Suisse romande Cette enquête porte sur 723 employés de Suisse romande. Elle s est déroulée sous

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

En tant que (expert-) comptable

En tant que (expert-) comptable En tant que (expert-) comptable Doc-it-Easy Doc-it-Easy optez pour une collaboration intelligente avec votre client Doc-it-Easy Contenu Introduction Les PME et les entrepreneurs veulent des conseils stratégiques...

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

4 étapes pour lancer et réussir

4 étapes pour lancer et réussir 4 étapes pour lancer et réussir votre E-business au Cameroun. Ce document vous est offert gratuitement par le Cabinet Ebusiness Consulting Inc. Offrez le librement à vos clients et prospects imprimez le

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/CES/2006/16 24 mars 2006 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMMISSION DE STATISTIQUE CONFÉRENCE DES STATISTICIENS

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

10 conseils pour préparer son site ecommerce pour Noël. par Jeremy Benmoussa

10 conseils pour préparer son site ecommerce pour Noël. par Jeremy Benmoussa 10 conseils pour préparer son site ecommerce pour Noël par Jeremy Benmoussa Pourquoi modifier votre site ecommerce pour Noël? La période de Noël est un moment critique pour la majorité des sites de vente

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web Solution client de Microsoft Étude de cas d une solution client Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Le Big Data s invite dans nos vies, faut-il en avoir peur?

Le Big Data s invite dans nos vies, faut-il en avoir peur? Le Big Data s invite dans nos vies, faut-il en avoir peur? Du Big Data au Smart Data Fernando IAFRATE, Sr Manager BI & Data Architecture Disneyland Paris 1 L EVOLUTION DU DIGITAL Notre monde se transforme

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

En 4 semaines seulement!

En 4 semaines seulement! Votre intranet prêt à l emploi En 4 semaines seulement! Innovate Communicate Collaborate Share Team room Team room est un système de gestion documentaire qui permet le contrôle des versions, des check

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

CONFERENCE TECHNOM AIDE IBM

CONFERENCE TECHNOM AIDE IBM Conférence Big Data CONFERENCE TECHNOM AIDE IBM Le BIG DATA : le nouveau pétrole de la société. En présence de : Christophe MENICHETTI (spécialiste BIG DATA chez IBM) JN. SCHNEIDER et F. WEYGAND (professeurs

Plus en détail

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.»

Openvista Ils mettent au cœur de leur priorité la réalisation de vos objectifs les plus ambitieux.» «Avoir une connaissance fine de ses clients, maîtriser ses coûts fournisseurs, gérer efficacement la connaissance des différents collaborateurs dans son entreprise au fil du temps, optimiser les flux de

Plus en détail

DOSSIER DE PRESSE 7 MAI 2015

DOSSIER DE PRESSE 7 MAI 2015 DOSSIER DE PRESSE 7 MAI 2015 Dossier de presse réalisé avec le soutien d InnovaTech ASBL Premier réseau social réservé aux entreprises Le Syndicat des Indépendants (SDI) conclut un partenariat avec «biztonet»

Plus en détail

éditée par Cryptolog

éditée par Cryptolog powered by La plateforme Cloud de signature électronique, d horodatage et de gestion des identités éditée par Cryptolog www.universign.com LES OFFRES CLOUD Signature électronique Universign Pro Universign

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Microsoft Office Specialist

Microsoft Office Specialist Microsoft Office Specialist http://www.microsoft.com/france/formation/cert/office Contactez-nous par e-mail : infomos@microsoft.com 2005 Microsoft Corporation. Tous droits réservés. Microsoft, le logo

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

KBC-Online for Business

KBC-Online for Business KBC-Online for Business Découvrez KBC-Online for Business. L automatisation ne peut plus être dissociée de la vie quotidienne, ni surtout de la vie économique. KBC prend les devants et met à la disposition

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

NOUVEAU ET UNIQUE DANS LA FORMATION EN COMPTABILITÉ ET FIDUCIAIRE. Session 2013-2016. Une formation novatrice et. articulée autour d une base

NOUVEAU ET UNIQUE DANS LA FORMATION EN COMPTABILITÉ ET FIDUCIAIRE. Session 2013-2016. Une formation novatrice et. articulée autour d une base WWW.IREF.CH INFO@IREF.CH FAX 021/671 30 26 TEL 021/671 30 25 1020 RENENS AV. DES BAUMETTES 11 NOUVEAU ET UNIQUE DANS LA FORMATION EN COMPTABILITÉ ET FIDUCIAIRE Une formation novatrice et Session 2013-2016

Plus en détail