Spécial sécurité. informatique bureautique communication GRI NEWS p A VRAI DIRE p.5

Dimension: px
Commencer à balayer dès la page:

Download "Spécial sécurité. informatique bureautique communication. 11000101010101 GRI NEWS p.22. 1100010101000 A VRAI DIRE p.5"

Transcription

1 NEWS p A VRAI DIRE p Dossier special securite p la securite grace aux mobiles p LA STRATEGIE DE GOOGLE p LE STRESS DU WEB p BI SWISS FORUM p SAUVEGARDE p EQUIPEMENT p TELECOMMUNICATIONS p GRI NEWS p LES ACTUS DE LA SISR p LES NOUVELLES DU GITI p SWISS MEDIA p INTERNET p LIVRES p.30 Spécial sécurité

2 details.ch Protecting Your Business Starts with Securing Your Assets! TH E SW I S S DATA CE NTR E C OM PANY Switzerland is the ideal tax-efficient location for consolidating your European corporate data centre operations. Over the next 25 years, it will provide a stable, low-risk environment with a consistent and abundant source of available power. Find out why some of the leading companies in the world rely on Safe Host. To contact our sales team, sales@safehost.net or call +41 (0)

3 n e w s Success story.com 15 mars 1985, le premier nom de domaine portant l extension.com fait son apparition sur le Web. Malgré des débuts difficiles jusqu aux alentours de l an 2000, elle représente en 2009 près de 80 Mios de domaines sur les 192 Mios dénombrés dans le monde. On estime que nouveaux noms de domaine en.com fleurissent chaque mois. Signe d une dimension internationale pour les entreprises, l extension.com est souvent préférée aux extensions nationales. Néanmoins, le géant devra se méfier du petit nouveau.cn dont l utilisation accrue, notamment par des centaines de millions d internautes chinois, a d ores et déjà détrôné le.de allemand, le.uk anglais et le.net. E-Commerce Genève 2010 Pour sa 4 ème édition, le salon des tendances du e-commerce et du marketing numérique se tiendra le jeudi 27 mai au Centre International de Conférences de Genève. Avec plus de 50 exposants et 70 conférenciers déjà annoncés, la société lyonnaise organisatrice E-Business Events espère dépasser le nombre de visiteurs accueillis l an dernier. E-Commerce Genève 2010 a pour but de faire découvrir aux professionnels les innovations majeures et les pratiques les plus performantes du secteur, notamment grâce à des conférences sur les thèmes de l ecommerce, de l e-marketing et de la logistique. Plus d informations sur icon ou le nouveau buzz Apple Enième buzz autour d Apple et surtout de son PDG, Steve Jobs, celui-ci risque pourtant de ne pas être à son goût! La chaîne câblée américaine Epix et le studio Media Rights Capital (MRC) viennent de s associer pour produire le pilote d une série télévisée sur le roi de la pomme. Dan Lyons, journaliste et rédacteur du blog «The secret diary of Steve Jobs» sera également de la partie. «Nous entendons bien produire rien de moins qu un Citizen Kane moderne. Une satire scabreuse de la Silicon Valley et de son plus fameux citoyen», explique ce dernier. Selon le New York Times, Larry Charles, scénariste et réalisateur, devrait superviser le projet, baptisé non sans humour, icon. Espérons donc que Steve Jobs en ait autant! Quand Google vous facilite la vie Dans la lignée de son «traducteur électronique» pour mobiles, Google a annoncé le 4 mars dernier son intention d intégrer un service de sous-titrages automatiques sur sa plateforme YouTube. Reprenant l algorithme de Google Voice Search, le géant californien présente cette technologie comme capable de comprendre les phrases prononcées dans les vidéos. Pour l instant uniquement disponible sur des dialogues en anglais et sur demande du E+S ASW 25 ans de succès programmé Ce qui commençait avec une idée il y a vingt-cinq ans est devenu aujourd hui le leader suisse des logiciels de gestion d entreprise. Avec plus de clients et modules installés, le résultat ne pourrait être plus clair. ABACUS ERP technologie internet la plus moderne qualité et continuité qui inspirent confiance. Aujourd hui et demain. IBCOM avril - mai

4 n e w s créateur de la vidéo, ce nouvel outil, initialement prévu pour les sourds et malentendants, facilitera également la vie des non-anglophones. A terme, Google devrait proposer ce service de traduction dans 50 langues. La fin de Firefox 3.0 annoncée Record de longévité pour la version 3.0 du navigateur Firefox! Mais après deux ans de bons et loyaux services, la firme a annoncé ne plus réactualiser cette version après le 31 mars 2010 et conseille désormais à ses utilisateurs d adopter Firefox 3.6 qui devrait prochainement se doter de nouvelles fonctionnalités, autour des logiciels Quicktime et Flash notamment, grâce à la mise à jour Mozilla, qui a pris l habitude d abandonner au bout de six mois une version majeure au profit de la suivante, aura tout de même effectué 18 mises à jour sur sa version phare 3.0, disponible depuis juin Imprimantes, consommables Systèmes d enregistrement de temps En Budron D 5, 1052 Le Mont-sur-Lausanne Tél. 021/ , Fax 021/ bixi@bixi.ch Votre pub ici! VOUS DÉSIREZ FAIRE CONNAÎTRE VOS SERVICES OU VOS PRODUITS AUX LECTEURS D IB COM? N HÉSITEZ PAS À NOUS CONTACTER M. Guy Chavannes Tél , fax: Etiquettes Indigo - Service rapide Etiquettes autocollantes pour toutes imprimantes à jet d encre, laser et photocopieurs. SHERIF TRADING SA Chemin du Petray Vésenaz/Genève Tél. 022/ Fax 022/ P. LENZLINGER SA Noyers 11, 2000 Neuchâtel Tél Fax ISDN info@lenzlinger.com Association IT PROJECT SUPPORT qualifié certifié sûr Association suisse 4 IBCOM avril - mai 2010

5 à v r a i d i r e A la recherche du Big Bang La mise en route du LHC du CERN a brusquement été interrompue à la suite d un court-circuit il y a plus d une année. Le «Large Hadron Collider» a récemment repris du service. Il est 23h à l horloge de l univers. Si ce dernier avait commencé à 0h par l éclair créateur le Big Bang- nous serions dans la dernière seconde, celle où l homme devient «sapiens», où nos industries, nos organisations, nos technologies seraient nées. Mais l univers n est pas réduit à une journée, il compte environ 15 milliards d années et, depuis le Big Bang, il n arrête pas son expansion. Carl Sagan, l un des plus grands astronomes américains, pose quelques questions : pourquoi l univers est-il né? Qu y avait-il avant? Nous ne le savons toujours pas! Un éclair surgit de presque rien, un atome primitif. Les religions relatent l événement : «Dieu dit : que la lumière soit! Et la lumière fut!» Toutes les religions ont pour socle une telle cosmogénèse. Pour remonter vers le temps originel, le CERN a construit différents accélérateurs dont le LEP et maintenant le LHC, un accélérateur de 27 km de circonférence dont les particules devraient atteindre 99,9% de la vitesse de la lumière. Selon la fameuse formule d Einstein : E=MC2 (E=énergie, M=masse, C=vitesse), tout y est pour que l énergie se transforme en matière. Les détecteurs enregistreront ce qui se passe lors d une collision entre particules. Les scientifiques espèrent trouver le boson de Higgs dont l existence est réellement formulée mais pas encore démontrée : c est l objectif du LHC. Le boson de Higgs est surnommé «la particule de Dieu». Mais hélas, la particule de Dieu ne se laisse pas découvrir si facilement. Dans mon laboratoire personnel, je me suis construit mon propre LHC (Long History of Computing). J y ai étudié et testé la plupart des nouveautés depuis la carte perforée jusqu aux nanotechnologies; j ai découvert que les architectures des ordinateurs et des systèmes étaient conçues pour durer au moins 25 ans. Entre-temps, les modèles successifs que les fournisseurs annonçaient à grands renforts de marketing n étaient que des copies améliorées par rapport aux précédentes «générations». Des mixtures bizarres sont apparues telles que les «clients-serveurs» (où l on n a jamais su exactement qui étaient les clients et qui étaient les serveurs.) En même temps, la complexité a envahi notre monde : hyperviseurs, middleware, virtualisation, Web 1,2,3, arpanet, internet, extranet. Tout cela impliquait du personnel apte à gérer de multiples gestions (ressources, I/O, réseaux, systèmes d exploitation, sécurité, intégration, compatibilité et j en passe.). Les budgets ont explosé et leur rentabilité est devenue difficile à justifier. Alors, il y a danger qu un courtcircuit ne vienne bloquer mon LHC comme ce fut le cas au CERN. Toujours est-il que dans toutes mes recherches, je n ai pas trouvé une quelconque «particule de Dieu». Je crains qu il en soit de même au CERN. Samy Mosimann IBCOM avril - mai

6 s é c u r i t é La certification digitale, ULTIME barrière contre la fuite des données Pour WISeKey, spécialiste de l authentification numérique, seules les technologies PKI combinées à des données biométriques disposent du cadre légal nécessaire à l identification des personnes ou des objets. Vol de données bancaires, usurpation d identité sur les réseaux sociaux, phishing, piratage de compte, blackmailing, contrefaçon, etc., jamais, les problématiques de l identité et de l authenticité n auront été si vives et autant d actualité. Mais, contrairement au couple infernal dopage/anti-dopage, la certification digitale combinée à la biométrie a une bonne longueur d avance sur les Falciani et autres Arsène Lupin du Net. Technologiquement, d abord, conceptuellement, ensuite. Tandis que les approches traditionnelles de sécurité informatique orientent leurs efforts vers le renforcement des infrastructures (accès physique aux serveurs, réseaux), la certification digitale s attache, quant à elle, à protéger les données pures - le nerf de cette guerre - et, par extension, à préserver leur intégrité. «Certes, la sécurité absolue n existe pas, le risque zéro non plus. Mais, il peut être grandement minimisé grâce à ces technologies. Sécuriser les données et les transactions 6 IBCOM avril - mai 2010

7 s é c u r i t é électroniques passe d abord et avant tout par la gestion responsable des risques. La confiance est une condition sine qua non de l établissement de relations fructueuses, tout particulièrement dans le domaine bancaire», assure Carlos Moreira, fondateur et CEO de WISeKey à Genève. Tout individu est un risque WISeKey, spécialiste de l identification digitale et des transactions électroniques, n est donc pas une société de sécurité informatique traditionnelle. Son modèle d affaires ne consiste pas à ériger des forteresses d infrastructures afin de protéger ses clients uniquement contre les attaques externes. «La mission de WISeKey est celle de sécuriser digitalement l individu et ses transactions et non d empiler des firewalls!», lance Jérôme Darbellay, directeur scientifique chez WISeKey. Comme de nombreuses études l ont déjà largement exposé, le risque de vol, de falsification ou de manipulation des données est majoritairement le résultat d actions internes, le plus souvent d ailleurs par méconnaissance. «La faille sécuritaire se creuse exactement entre la personne physique et son identité digitale («avatar virtuel») qui peut accéder aux informations (compte en ligne, s). Il s agit de la combler en apportant une authentification forte, tant de l individu que de son alter ego virtuel. La certification digitale, connue sous l acronyme PKI, est l unique moyen d y parvenir. Elle permet en effet de sécuriser les données, indépendamment des infrastructures en place, au travers de la signature électronique, d une part, qui assure la provenance des données (la source), et du chiffrement ou encryption, d autre part, qui détermine qui peut avoir accès à quoi (la destination). Le principe de l identité digitale est comparable à celui qui régit votre carte bancaire et son code PIN. Si vous veniez à perdre votre portefeuille et que celui-ci contenait également votre code PIN, la banque ne vous rembourserait pas en cas de débit sur votre compte. La responsabilité personnelle est pareillement engagée dans le cadre du PKI. Chaque échange d informations se révèle ainsi un engagement formel, tant de la part de l émetteur que du destinataire. «Les technologies concurrentes au PKI ne disposent pas d un tel cadre légal ni la garantie d identifier la personne (ou l objet) à laquelle (auquel) on délivre une identité électronique», complète Jérôme Darbellay. Authentifier des identités déjà vérifiées Le regain d intérêt des banques et des gouvernements pour la gestion d identités a propulsé les technologies d infrastructures à clés publiques (PKI, Public Key Infrastructures) sur le devant de la scène. Car ce ne sont pas des systèmes identifiants, mais d authentification d identités vérifiées. Ce qui signifie qu ils viennent confirmer des attributs préalablement et légalement certifiés dans le monde réel par un tiers de confiance (administrations ou gouvernements), tels que nom, prénom, année de naissance, lieu de naissance, profession, inscription au registre du commerce, numéro de série, etc. «Il s agit en fait d une barrière ultime contre la fuite ou l utilisation impropre des données. Ce processus autorise la hiérarchisation des accès aux données, donc leur blocage immédiat en cas de doute (vol ou manipulation des données). Ainsi, seuls les membres de la direction d une entreprise accèdent à l ensemble des informations», ajoute Carlos Moreira. Ces principes de certification digitale sont adaptables à la sécurisation de données et/ou d individus au sein de la quasi totalité des systèmes informatiques préexistants et dans tous les secteurs en quête d authentification forte : la santé, l horlogerie, le secteur public, la téléphonie mobile (par l intégration de certificats dans les cartes SIM), la banque (les instituts norvégiens et américains, par exemple, appuient leur système de transactions sécurisées BankID sur le PKI). Cette technologie est aussi largement utilisée dans le cadre de projets d e-gouvernement : le système de télé-déclaration d impôts sur le revenu est l un des plus importants déploiements à grande échelle du PKI. On citera également les projets d émission de cartes de crédit et de passeports numériques qui font désormais confiance à cette infrastructure. Sylvie Gardel IBCOM avril - mai

8 s e c u r i t é E-Secure : au service de la sécurité des entreprises Face aux forfaits perpétrés de plus en plus fréquemment à but lucratif par des professionnels, cette société genevoise aide ses clients à mettre en place des dispositifs de défense adéquats. «Le domaine des outils de sécurité est très différent de celui des applications de gestion», nous explique Marco Generoso, directeur d E-Secure. «Une fois qu un ERP, par exemple, est en fonction, on est plus ou moins tranquille. Ici, c est une course perpétuelle contre de nouvelles menaces.mesurer, analyser, appliquer, valider un cycle qui se répète inlassablement. Nouveauté, la panoplie des moyens de défense ne se limite plus à la protection, mais elle comprend aussi des outils d analyse et d audit». Un point de vue confirmé par Christian Raemy, directeur technique. «Dans ce domaine, on ne peut jamais s endormir sur ses lauriers, ni d ailleurs sur un produit ou un éditeur. Il faut une approche cohérente, des principes. La sécurité, c est une philosophie. Notre petite taille nous permet d intégrer rapidement de nouvelles solutions. Nous sommes d ailleurs parmi les seuls à savoir mettre en place des systèmes de prévention d intrusion». Équilibre entre risques et moyens Parmi les multiples outils proposés par E-Secure à ses clients, nous À la traque aux arnaques: le team d E-Secure ne citerons que ceux de McAfee (sécurité globale), Blue Coat (protection anti-virus sur Internet), Fortinet (pour les entreprises désirant un produit unique) et Nexthink, solution d une start-up issue de l EPFL, qui sert à l analyse de la sécurité. Nexthink offre une vision «comportementale» de l informatique : il indique, par exemple, qui a lancé un certain programme à un moment donné. Mais mettre en place un ou plusieurs produits ne sert pas à grand chose si l éducation et la sensibilisation ne suivent pas: il suffit d une personne ne jouant pas le jeu pour mettre en danger tout l édifice. La sécurité absolue n existe pas, il s agit plutôt de trouver un équilibre entre ce qui doit être protégé et les moyens à mettre en œuvre. L essentiel est donc d écouter le client, de comprendre ses besoins et de les analyser. Souvent, la discussion révèle des aspects insoupçonnés. Dégâts irréversibles La problématique de la sécurité a totalement changé ces dernières années. Auparavant, les attaques provenaient principalement de hackers recherchant l exploit. Aujourd hui, elles sont l œuvre de professionnels agissant dans un but lucratif. Un business qui rapporterait aux organisations mafieuses, trois fois le profit du trafic de drogue! C est un véritable marché où tout a son prix : un numéro de carte de crédit vaut tant, avec le nom du propriétaire tant, avec le PIN tant. Plus l information est complète, plus sa valeur 8 IBCOM avril - mai 2010

9 s é c u r i t é augmente. Par le passé, après une attaque, on réparait les dégâts et on repartait comme avant. Mais un vol de données est irréversible, particulièrement s il porte sur le savoir-faire. De plus, les attaques cherchent aujourd hui à être aussi discrètes que possibles. Souvent, on ne réalise même pas ce qui s est passé. Justice dépassée Quelques exemples. Dans une entreprise, des pirates avaient pris sous leur contrôle des PC des RH pour faire verser sur des comptes leur appartenant le salaire de certains employés partis. La situation s est dégradée au point que la société a dû effectuer un contrôle physique de son personnel. Dans un autre cas, les malfrats avaient ouvert durant un week-end un millier de numéros de téléphone surtaxés et piraté une centrale téléphonique pour appeler sans cesse ces numéros. Avant d effacer toutes les traces de leur forfait : le pot-auxroses n est apparu qu à la facture mensuelle. «La justice dans nos Etats de droit est encore à des années-lumière de pouvoir poursuivre de telles arnaques, le cadre juridique est trop rigide pour coller à la réalité», conclut Christian Raemy. «Prenez un informaticien vivant dans le tiers-monde : il est aussi compétent que ceux qui œuvrent ici. Mais il ne trouve pas de travail et constitue donc une cible idéale pour être enrôlé dans ce genre d activités». Risques encourus La protection totale est illusoire. Mais rester constamment attentif à ce qui se passe est possible, surtout grâce aux outils modernes de supervision et d analyse permettant de découvrir des tendances anormales, le comportement inhabituel d un employé, par exemple. «Aujourd hui, il ne suffit plus de vendre des produits, ajoute Christian Raemy, il faut proposer des concepts, des solutions complètes. Encore faut-il que le client se laisse convaincre, quoique les entreprises soient devenues beaucoup plus sensibles à ce problème. Nous leur énumérons les risques qu elles encourent: pertes financières, données sensibles vendues à la concurrence, perte d image (par exemple si un serveur est squatté pour diffuser de la pornographie), perte de ressources (CPU, espace disque, bande passante). Mais la problématique est devenue de plus en plus complexe, notamment du fait de la prolifération des appareils mobiles, souvent perdus ou volés. Il ne suffit donc plus de défendre les frontières de l entre prise, mais de protéger tous les E-Secure Fondée en juin 2000, E-Secure fête cette année son 10 ème anniversaire. Forte de 14 personnes, elle compte 650 clients actifs répartis sur toute la Suisse. En font partie les institutions de l ONU et leurs antennes dans le monde entier, l État de Genève, l EPFL, des organismes publics, écoles, industries, banques et entreprises pharmaceutiques. E-Secure est même intervenue dans une ONG au Congo. Elle se charge également de la formation du module sécurité des apprentis informaticiens genevois. «Notre mission ne se résume pas à la vente de produits», précise Marco Generoso, directeur d E-Secure. «Aux PME, nous proposons des solutions complètes à forte valeur ajoutée. Cela peut comprendre l analyse, la sélection de produits, leur mise en œuvre, la formation et même la prise en charge à distance de l exploitation». Tous les spécialistes d E-Secure sont certifiés CISSP (Certified Information Systems Security Professional). Un programme de formation permet aux clients d acquérir les compétences nécessaires et un centre d appels les assiste en cas de problème. E-Secure Sàrl 20, route de Pré-Bois Case postale Genève 15 éléments de données sensibles, où qu ils se trouvent. En même temps, les collaborateurs veulent bien sûr disposer d un accès facile et rapide à ces données», conclut le directeur technique. Jean-Luc Perrenoud IBCOM avril - mai

10 s é c u r i t é Sécurité: l archivage à valeur légale Chaque entreprise peut, un jour ou l autre, être confrontée à la nécessité de prouver sa bonne foi. Résumé des critères d un archivage à valeur légale et présentation d un outil utile pour cette tâche. L actualité défrayant les médias rend-elle les sociétés anxieuses au point de les pousser à réfléchir à leur capacité de se défendre dans le cas d une enquête? Toujours est-il que le séminaire organisé récemment à Lausanne et à Genève par Everial et ses partenaires sur le sujet de l archivage à valeur légale a attiré plus de 200 participants. Montrer patte blanche Présentant le problème dans sa globalité, Me Stephan Kronbichler, avocat, a commencé par dissiper quelques préjugés erronés. Oui, un document électronique a valeur légale, encore faut-il pouvoir prouver son authenticité. Il s agit bien d un titre comme n importe quel autre et le falsifier constitue d ailleurs un crime. Non, il est faux de penser que des documents internes tels que les courriels entre collaborateurs, par exemple, ne regardent personne. Il est donc essentiel de maîtriser les informations contenues sur son système informatique et de pouvoir exhiber, le cas échéant, les pièces voulues. Pour convaincre un juge, il faudra pourtant être en mesure d attester d une tenue «propre en ordre» des documents existants. Plusieurs normes internationales, européennes et suisses servent de guide à ce sujet. Outre la date et l auteur du document, il faut pouvoir prouver son authenticité et assurer sa lisibilité pendant toute la durée de rétention légale (dix ans), y compris en migrant ces pièces vers de nouveaux supports de données si la technologie l exige. L organisation interne et les processus de gestion doivent être définis, documentés et contrôlés. Reste le dilemme des courriels privés dans une entreprise qui, contrairement aux messages professionnels, jouissent de la protection de la sphère privée. Solution possible: obliger les collaborateurs à entreposer leurs mails privés dans un classeur séparé. Coffre-fort électronique Le coffre-fort électronique proposé par la société française Cecurity. com constitue une solution répondant à ces exigences. On confie à ce coffre-fort, en réalité un logiciel, tout document (images, s, fichiers Word) destiné à faire partie de l archivage légal. Un contrôle d intégrité (authentification, contrôle d identité) est effectué à l entrée et une horloge atomique indépendante assure l horodatage. Une fois déposé dans le coffre, le document peut être consulté, mais il ne peut plus être ni modifié ni effacé avant le terme prévu. Le journal de toutes les opérations effectuées est également entreposé. L intégrité du contenu est garantie à très long terme (une centaine d années). Ce système répond aux normes juridiques en vigueur dans l UE et les pièces qu il contient sont acceptées comme preuve. En outre, les détails du programme sont disponibles pour les experts, le mécanisme est ouvert. Digitech, société de services française possédant un bureau à Lausanne, propose d installer de tels coffres 10 IBCOM avril - mai 2010

11 s é c u r i t é Archivage à valeur légale. Un panel d experts du sujet. dans les entreprises. Agissant comme tiers de confiance, Everial offre pour sa part ce système sous forme de service. Dans ce cas, le coffre (ou la salle de coffres) est hébergé par Bedag sur deux sites distants synchronisés. Comment fonctionne la tarification d un tel service? Outre un abonnement annuel et un forfait de paramétrage et de formation, le coût se calcule au document déposé ou au gigaoctet. Aucun frais n incombe par contre pour la consultation, le retrait ou la création d une copie conforme. Les protagonistes Everial est une société de 450 employés créée en France en 1989 et en Suisse en 2008, par reprise de trois entités locales. Son activité principale: la gestion de flux documentaires. Elle compte clients et réalise un chiffre d affaires de 60 millions de francs (+9.5%). En Suisse, elle est présente à Lausanne et à Genève. Elle dessert les États de Vaud et de Genève, diverses banques privées, ainsi que des entreprises industrielles, de l horlogerie et des services. Présente à Marseille, Paris, Lausanne (en projet: Budapest), Digitech, fondée en 1992 et présente en Suisse depuis 1993, compte 80 collaborateurs. Elle est spécialisée dans la gestion documentaire avec son produit AIRS et sa solution de numérisation MSS. Bedag, l entreprise de services bernoise au chiffre d affaires de 100 millions de francs, possède également un centre de compétences à Lausanne. Elle dispose de trois centres de calcul en Suisse et pratique l infogérance d infrastructure et d application pour de nombreuses entreprises. Elle intervient également comme tiers certificateur, horodateur et archiveur dans une chaîne de confiance. Jean-Luc Perrenoud Everial SA Route des Jeunes Genève Digitech SA chemin du Rionzi Le Mont-sur-Lausanne Bedag Informatique SA avenue de Sévelin Lausanne IBCOM avril - mai

12 s é c u r i t é Un indicatif universel en cas d urgence La sécurité des personnes étant tout aussi importante que celle des appareils électroniques, l UIT a édicté une recommandation sur la notation des numéros d urgence. Cette recommandation UIT-T E.123 édictée en mai 2008 et vitale en cas d urgence, fait suite à une idée émise et promue par un ambulancier anglais dans le milieu des années 2000 sous le nom de «ICE ou In Case of Emergency». Le but de cet ambulancier était que chaque possesseur de téléphone mobile inscrive de manière reconnaissable dans sa liste de contacts les personnes à joindre en cas d urgence. Une idée relativement simple, mais qui peut sauver la vie d une personne inconsciente ou en état de choc, par le simple fait d appeler très rapidement un proche à même de fournir des informations importantes telles qu allergies, traitements en cours, etc. Avant même que l UIT n édicte une recommandation, cette idée a rapidement été reconnue comme très utile et surtout simple à mettre en œuvre. L utilisateur d un téléphone mobile n a qu à introduire dans son répertoire de contacts des noms commençants par «ICE1, ICE2, ICE3 ou ECU1, ECU2, ECU3 (ou En Cas d Urgence)» suivis du nom de la personne. Si bien que ce principe s est répandu en très peu de temps dans toute l Europe et aux Etats- Unis. Les Etats-Unis ont même créé un site ( com) pour promouvoir ce concept en collaboration avec l American Society of Safety Engineers. Une identification universelle Bien que le concept initial soit toujours valable, l UIT a demandé aux différents initiateurs qu il soit possible de reconnaître les numéros d urgence indépendamment de la langue ou de l alphabet et recommande, par conséquent, d utiliser une identification avec des chiffres arabes allant de 0 à 9. Ce nouveau principe adopté par la recommandation de l UIT (amendement 1), tire parti du fait que les chiffres sont universellement reconnus quels que soient le pays ou la langue utilisée. Cette recommandation a pour effet d inscrire dans un répertoire de contacts des noms commençant par «01, 02, 03, etc.» suivis des noms des proches à contacter, comme par exemple «01maison» ou «02conjoint». Pour l UIT, comme pour les concepteurs du projet «ICE4SAFETY», cet ajout du numéro d un proche facilement identifiable permet de diminuer le stress des équipes d urgence et peut contribuer à réduire aussi la charge de travail de ces personnes. Une norme multi-domaines A relever que la norme UIT-T E.123 édictée en 2001 comprend un ensemble de recommandations pour la notation des numéros de téléphones nationaux et internationaux, pour les adresses Web, les courriers électroniques ou encore pour des symboles, préfixes, parenthèses, etc. utilisés conjointement avec des numéros de téléphones ( E I/e). Quelques règles pour les contacts en cas d urgence - s assurer que la personne de contact est d accord de l être et qu elle vous connaît suffisamment pour transmettre des informations importantes (traitements, allergies, etc.). - que le contact soit facilement joignable au numéro mémorisé. - que votre contact possède une liste des personnes importantes à joindre à votre place. - que si vous avez moins de 18 ans, un des contacts d urgence doit être au minimum un parent ou un tuteur. Jean-Daniel Faessler 12 IBCOM avril - mai 2010

13 L A S T R AT e G I E D E G O O G L E Google joue personnel sur Internet Méthodiquement, systématiquement, Google mène sa stratégie pour se rendre indispensable et intouchable sur le Net. Comment se mettre à l abri de la concurrence? En restant plus compétitif. C est ce qu a compris l ancien moteur de recherche qui joue désormais sur tous les créneaux de la Toile, du téléphone portable à l accès à très haut débit, en passant par la géolocalisation et les systèmes d exploitation. Google représente plus de 10% du trafic de l Internet. On l accuse d être un ogre, de vouloir tout prendre. La Chine veut le censurer. Eh bien, il se passera de la Chine! Les Etats s inquiètent de sa montée en puissance constante, mais sa stratégie est tellement affûtée que l on ne voit plus comment faire sans. Et si Google en venait à créer son propre Internet, plus performant, plus sûr et plus économique que l original? L indépendance avant tout Internet est un plat de spaghetti de très gros réseaux (backbones ou dorsales) appartenant à de très gros opérateurs, raccordant ceux de taille moyenne, qui eux-mêmes interconnectent les plus petits. Certains sont modernes et rapides, d autres obsolètes et lents. Les standards et les plateformes sont multiples et hétérogènes. La stratégie de Google est de créer sa propre architecture de réseau très rapide et économique pour relier ses quelque cinquante datacentres dans le monde. Alors que les autres grands opérateurs supportent le trafic inter-réseaux, Google se supporte... lui-même. Son objectif est de créer son Internet, le plus rapide et le moins coûteux à opérer et à maintenir. La chasse aux coûts Cette stratégie implique une chasse aux coûts impitoyable. Google construit ses propres serveurs à partir de composants standards et traque l efficacité énergétique. Il a récemment obtenu aux Etats-Unis le statut d électricien pour avoir accès aux bas tarifs. C est aussi un des plus grands opérateurs d énergies renouvelables avec ses fermes photovoltaïques. Il a également acheté massivement des réseaux de fibre optique «obscure» (c est à dire installés, mais non exploités) lorsqu ils étaient bon marché. Grâce à cela, il a créé la dorsale la plus rapide du monde dont il peut louer des capacités, ce qui fait qu elle ne lui coûte pratiquement... rien. Google se lance aussi sur le marché du «dernier kilomètre» vers l internaute, avec des réseaux Wi-fi pour les communes et à haut débit pour des villes entières. Le mois dernier, il a annoncé son intention de se lancer sur le marché du très haut débit (100 gigabit/sec). La concurrence peutelle contester la position de Google? Difficilement, car il lui faudrait pour cela être plus compétitive. L ogre californien possède encore une arme supplémentaire. Il conserve toutes ses données, y compris les données transactionnelles. Or, ces dernières constituent une véritable mine de renseignements qui ne sont pas encore exploités. Ceci lui permet de développer une force incroyable, amassant constamment puissance et influence. Alain R. Walon IBCOM avril - mai

14 S T R E S S E T A P P L I C AT I O N S W E B Le stress du web, maladie moderne! Une enquête mandatée par l éditeur de logiciels CA révèle l insatisfaction générale des utilisateurs d applications Web, en privé comme au travail. Frustration, stress et abandon sont monnaie courante. Mesure du stress lors d un achat sur Internet. Dix secondes. C est pour 35% des utilisateurs européens du Web le temps accepté pour l affichage d une nouvelle page avant qu ils ne cherchent une autre solution (ou se mettent à râler, s ils n ont pas cette possibilité). Au plus tard après vingt secondes, 65% abandonnent. De plus, les applications Web mal conçues ou trop lentes déclenchent chez l utilisateur un degré élevé de stress qui peut durer plusieurs minutes. Résultat: les vendeurs par Internet perdent de l argent et des clients. Et chez les utilisateurs professionnels, captifs des systèmes de leur employeur, les expériences négatives engendrent frustration et perte de temps. Un quart des employés se plaint d être quotidiennement ennuyé par le mauvais fonctionnement des applications et 60% affirment que c est le cas au moins une fois par semaine. Quatre collaborateurs sur cinq regrettent de devoir utiliser des applications qui ne fonctionnent pas selon leurs attentes. Et pourtant, 18% seulement des personnes interrogées indiquent être prêtes à signaler un problème au propriétaire du site. Internautes frustrés En 2009, CA a mandaté une enquête auprès de internautes privés et utilisateurs professionnels dans cinq pays européens (Royaume-Uni, France, Allemagne, Italie et Espagne) pour déterminer leur degré de satisfaction lors de l utilisation d applications Web au travail et en privé. Les résultats sont éloquents: c est la 14 IBCOM avril - mai 2010

15 S T R E S S E T A P P L I C AT I O N S W E B grogne générale. En résumé, les applications sont souvent trop lentes, pas vraiment conviviales et ne permettent pas d atteindre facilement le but recherché. Au bureau, où les internautes n ont pas le choix, il en résulte frustration, perte de temps et d efficacité. À la maison, le client frustré renonce à acheter ou cherche un autre site pour passer commande. Sur un point, pourtant, tout le monde s accorde : si la réponse est trop lente, la responsabilité de la faute est attribuée au propriétaire du site! Résumé de la situation par Kobi Korsah, directeur marketing pour la région EMEA chez CA, lors d une rencontre de journalistes en février dernier : «Le stress Web est réel, les entreprises doivent se réveiller faute de perdre des collaborateurs et des clients». La mesure du stress Soucieux d en apprendre davantage sur ce qui se passe chez un utilisateur confronté à une application Web fonctionnant trop lentement, CA s est adressé à la société britannique Foviance, spécialisée dans l étude du vécu des clients. En collaboration avec l Université de Glasgow, celle-ci a conduit en janvier et février 2010 une expérience portant sur 13 cobayes sélectionnés de manière à représenter l «internaute européen typique». Chacune de ces personnes a reçu pour tâche d acheter un portable et de conclure une assurance voyages sur Internet. Pour corser les choses, la bande passante du réseau a été artificiellement réduite dans certains cas. Non seulement les candidats étaient surveillés par une caméra vidéo enregistrant leurs expressions et le mouvement de leurs yeux, mais un équipement d électroencéphalographie (EEG) enregistrait les variations de leurs ondes cérébrales (cf. illustration). Il est connu que l intensité des ondes alpha du cerveau est une mesure de l état de stress : forte, elle correspond au sommeil, faible, elle témoigne d une situation de concentration. En outre, les cobayes ont été interrogés sur leurs impressions et réactions. Les résultats sont éloquents. L état de stress augmente de 50% à deux moments-clés durant l achat : lors de la sélection du produit et lorsqu il s agit d entrer les données personnelles et les détails de la carte de crédit. Étonnamment, cet état persiste ensuite pendant plusieurs minutes. L étude des images révèle également la frustration et l agitation des utilisateurs pendant l opération. Plusieurs d entre eux ont ensuite avoué qu ils auraient interrompu le processus s ils n avaient reçu la consigne d aller jusqu au bout. Conclusions Le stress Web est donc une réalité et il se manifeste particulièrement lorsque la performance des applications est mauvaise. Les conséquences sont dramatiques: plus de trois-quarts des consommateurs passent chez un concurrent ou abandonnent le processus. Les sociétés qui veulent attirer et garder les clients sur leur site d ecommerce doivent donc s assurer d offrir des applications impeccables et conviviales qui procurent à l internaute une «expérience» d achat positive. Surtout, elles doivent assurer la haute disponibilité de leur site à partir des serveurs qui l hébergent. Mieux vaut évidemment tester comment le tout se comporte vu de l utilisateur et ne pas se limiter à des essais en laboratoire où la situation est idéale. Une partie de la solution consiste aussi à mettre en place un outil APM (gestion de la performance des applications) qui permet de mesurer, sinon la convivialité, du moins les performances réelles d une application. En 2006, CA a Kobi Korsah directeur marketing pour la région EMEA chez CA CA en bref Fondée en 1976 et basée à Islandia dans l État de New-York, la société CA (anciennement Computer Associates) est aujourd hui spécialisée dans les outils pour la gestion des platesformes et des applications informatiques. Elle occupe personnes, a réalisé en 2009 un chiffre d affaires de 4.3 milliards de dollars et évolue au même niveau durant l exercice 2010 qui se termine fin mars. CA possède 150 offices dans 45 pays. En Suisse, elle est basée à Kloten et à Genève, où elle s occupe directement des très grands clients, couvrant le reste du marché par des partenaires et distributeurs. CA vient d acquérir Nimsoft, éditeur d une solution de mesure des performances et de la disponibilité des applications. CA (Suisse) SA Oberfeldstrasse Kloten CA (Suisse) SA 18, avenue Louis-Casaï 1209 Genève acquis l éditeur de logiciels Wily et son produit Introscope qui fournit un diagnostic complet sur le fonctionnement d une application Web. Un tableau de bord montre l état de chaque service et, le cas échéant, où se situe le problème. Fonctions principales : monitoring permanent des services Web, vérification de la conformité aux niveaux de service définis, détection et notification d incidents, diagnostic des causes, attribution de la responsabilité d intervention. Jean-Luc Perrenoud IBCOM avril - mai

16 F O R U M Business intelligence: le difficile passage au Web 2.0 Pas encore remis de la vague récente de rachats de sociétés, mais drivé par l exemple de Google et consorts, le domaine de la Business Intelligence (BI) bouillonne d innovations. Le BI Swiss Forum nous donne l occasion de faire le point. Organisé pour la 4ème fois par la société de services genevoise Cross Systems, le BI Swiss Forum 2010 a eu lieu dans le cadre somptueux du Musée Olympique, avec la participation de l Université de Lausanne et de plusieurs sociétés partenaires : ATIPIware, IBM Cognos, MicroStrategy, QlikView, SAS et Tagetik. Quatrevingt personnes environ ont participé aux conférences et ateliers pour se mettre à jour dans ce domaine en pleine mutation. système social complexe, un réseau d intelligences interconnectées, un ensemble de parties prenantes. Il faut partager une même vision et canaliser les actions, combiner le pouvoir de décision et le contrepouvoir de la connaissance. Sur le sujet de la BI: mesurer les processus-clés au moyen d indicateurs alignés sur la stratégie. Des indicateurs financiers et nonfinanciers, quantitatifs et qualificatifs, avec une vision à court et à long terme. Un bon système de pilotage donne également une large place à la qualité, à la valeur perçue par les clients et à l amélioration des processus internes. Il doit être sélectif et permettre de réagir rapidement. Aller du problème à la solution et non pas le contraire. Les enjeux : meilleure qualité des décisions, meilleure communication, meilleure satisfaction des clients et employés, réduction des coûts et amélioration de la productivité. Réseaux d intelligences «Si vous ne savez pas où va votre entreprise, tous les chemins y mènent», a déclaré Maia Wentland, Professeur HEC à l Université de Lausanne, en introduction de son exposé sur le sujet «Performance des entreprises et intelligence d affaires». Les postulats tels que «l information monte, les ordres descendent» ou encore: «l informatique est une dépense nécessaire» dépassés, il faut s orienter vers une nouvelle logique d intelligence(s) en réseau et réseaux d intelligence(s) où le SI constitue un levier stratégique. L entreprise du 21 ème siècle? Un Le défi du Web IBCOM avril - mai 2010

17 f o r u m «Nous voulons être un partenaire de proximité» Pascal Soris, directeur de Cross Systems Orgies de rachats et d informations Directeur marketing de Micropole Univers (la maison-mère de Cross Systems), Renaud Finaz de Villaine est apprécié pour ses présentations spectaculaires. De la préhistoire sur le mainframe au futur sur le nuage, son analyse des systèmes d aide à la décision et outils de gestion de la performance s est terminée par un véritable plaidoyer pour l intégration des technologies du Web 2.0. Le marché de la BI est aujourd hui dominé par quatre grands acteurs (Microsoft, IBM, Oracle, SAP) que la surcharge pondérale guette. «On a assisté à une orgie de rachats». Des indépendants traditionnels, il n en reste vraiment que très peu, SAS et Microstrategy, notamment. D autre part vient s ajouter une nébuleuse de nouvelles sociétés avec des produits novateurs et disruptifs. Les principaux défis auxquels sont confrontés la BI (et les entreprises) sont l accroissement exponentiel des informations à gérer (des centaines de téraoctets ou même des pétaoctets) et la nécessité d intégrer les données non structurées. Le succès de Google, Yahoo, Amazon et autres, avec leurs bases d informations indexées et leurs hordes de serveurs, obsède les esprits. Dans ce contexte, la BI traditionnelle, avec ses données structurées et ses SGBD relationnels, apparaît soudain comme petite, perdue au milieu de cette orgie d informations. Comment intégrer ces deux mondes? Vers la BI 2.0 «La plupart des sociétés actuelles en sont encore au Web 1.0, elles ne travaillent encore qu avec les informations structurées. Les entreprises 2.0 œuvrent dans un autre monde, où les règles du jeu sont différentes», nous a confié Renaud Finaz lors d un entretien particulier. «Prenez les entreprises de télécommunications qui doivent garder un journal de toutes les communications, ou encore les pics de volumes fois supérieurs à la normale enregistrés par exemple à la mort de Michael Jackson. Les bases de données traditionnelles sont inadaptées à de tels cas de figure. Il faut des systèmes non SQL, des SBA (Search Based Applications, applications basées sur la recherche). Les informations nécessaires à une bonne gestion sont à 80% non structurées. Pour les intégrer, il faudra googéliser les applications. Mais cela prendra beaucoup de temps». La demande en performance et capacité de stockage va donc exploser. Pour cela, une armée de petits systèmes est préférable à quelques grosses machines. L avantage : un taux de disponibilité bien supérieur, proche des mythiques %. Objectifs pour la BI : une vision à 360 allant bien au-delà des informations structurées ; des moteurs de recherche intelligents (corrigeant les fautes de frappe), faciles à utiliser ; des systèmes qui intègrent les informations structurées et non structurées, dans lesquels le contenu est constitué d indexes et qui ne touchent donc pas aux bases de données du système d information. «En intégrant FAST à SharePoint, Microsoft est l un des seuls éditeurs traditionnels à avoir compris le message», conclut avec malice Renaud Finaz. Jean-Luc Perrenoud Cross Systems Fondée en 1987 et établie à Genève, Cross Systems est depuis 2003 la filiale suisse du groupe français Micropole Univers. Elle occupe aujourd hui environ 180 personnes. Axes d activités principaux: le conseil, la business intelligence, l e-business, les ERP et le développement de logiciels orientés objets. «Nous voulons être un partenaire de proximité», affirme Pascal Soris, son directeur général. «L année 2009, durant laquelle nous avons réalisé un chiffre d affaires de 29 millions de francs, a été stable et nous tablons sur une croissance de 10% environ en Nous nous attendons également à une belle croissance ces prochaines années dans le domaine de la BI.» (Saluons au passage la transparence de cette société face à la pudeur maladive de la majorité des autres qui ne dévoilent aucun chiffre! ) Cross Systems vient d inaugurer de nouveaux locaux à Morges, avec pour objectif principal de se rapprocher des clients, dont près de la moitié se situent hors de Genève. À entendre M. Soris, il ne pourrait d ailleurs s agir là que d un premier pas vers des conquêtes situées encore plus à l Est. Cross Systems Route des Acacias Genève Rue St-Louis Morges IBCOM avril - mai

18 S A U V E G A R D E Vos sauvegardes nuisent-elles au processus de reprise? Quelle que soit l attention que vous portez à la conception et à l implémentation de votre stratégie de sauvegarde, il est important de ne pas s appuyer uniquement sur des critères de performance liés au matériel et/ou au logiciel de sauvegarde. Une approche sans analyse de vos processus de reprise peut en prolonger significativement la durée, voire aboutir parfois à des échecs impactant sévèrement le fonctionnement de votre système d information. Une sauvegarde qui semble réussie de prime abord peut ne pas correspondre aux exigences liées à la consistance des données par rapport à l application qui les utilise. Pour cette raison, il est essentiel de vérifier la capacité de reprise de l application pour s assurer que ce processus répond à vos exigences de disponibilité nécessaires à l accomplissement de vos activités métier (SLA). Au cours de ces dernières années, nous avons été amenés à accompagner de nombreuses équipes informatique, issues de tous les secteurs de l industrie. Nous avons, dans ce cadre, réalisé plusieurs études tenant compte de tous les éléments pouvant influencer les sauvegardes. Le résultat de ces travaux nous a permis d identifier plusieurs problèmes récurrents dont certains peuvent s avérer critiques en cas de sinistre ou de défaillance. Pour illustrer et matérialiser ce constat, nous pouvons citer trois problèmes régulièrement rencontrés : Conflits de planification impactant directement l efficacité du processus de reprise Dans la plupart des organisations, nous constatons la présence d objectifs formels adaptés à l impact de l absence potentielle des systèmes sur l entreprise. Ces plans définissent généralement tous la quantité de perte de données acceptable (RPO - Recovery Point Objective, soit objectif quant au point de reprise) ainsi que la durée d arrêt acceptable d une application (RTO - Recovery Time Objective, soit objective quant au temps de reprise). Les équipes chargées de l exploitation de l infrastructure et du stockage développent des plans de sauvegarde permettant de réaliser ces objectifs. Bien que solide sur le papier, nous constatons souvent la fragilité du concept en place. Cet état de fait est le plus souvent dû à la complexité des liens liant les éléments des systèmes. Nous sommes confrontés à des incohérences liées à la planification (RPO / RTO), le plus souvent liés à des dépendances non identifiées dans certaines applications critiques (par exemple, le fonctionnement de l application critique dépend d un service, d un fichier, d un élément non prioritaire dans le plan de reprise). Manque de coordination entre les Snapshots et les sauvegardes Dans la plupart des environnements, il est commun de réaliser des copies instantanées (Snapshots) des données de production, puis de les monter sur un autre serveur à des fins de sauvegarde, de tests/développement, de rapports, etc. C est le cas dans des environnements NetApp par exemple, mais c est aussi habituel sur les sites utilisant Hitachi QuickShadow, EMC 18 IBCOM avril - mai 2010

19 S A U V E G A R D e SnapView, etc. Les analyses entreprises chez nos clients ont parfois démontré que la coordination des processus de Snapshots et leur sauvegarde n était pas efficiente. Dans les cas les plus graves, ces problèmes de coordination entrainent une augmentation significative du RPO. Autre constat plus inquiétant, la réalisation de ces Snapshots doit être analysée et testée pour assurer que les applications critiques fonctionnent et ne se trouvent pas face à des données qu elles considèrent inconsistantes. Sauvegardes incohérentes d applications dans un environnement virtuel Ce dernier problème est un phénomène souvent remarqué : les sauvegardes d environnements virtualisés effectuées au moyen de VCB (VMware Consolidated Backup) ou d autres méthodes de sauvegarde similaires ne sont pas capables de traiter les contraintes liées aux applications actives sur les serveurs. Certains de nos clients étaient sans le savoir en train de produire des sauvegardes à priori réussies et saines de leurs machines mais ne réalisaient pas que les images n étaient pas cohérente et que l état des applications alors actives impactait sévèrement sur l efficacité du processus de reprise. Nous avons aussi constaté une consommation de ressources très importante pour réaliser ces copies instantanées. Ce sont là trois cas parmi d autres qui peuvent produire des surprises désagréables au moment de la reprise. Une évaluation minutieuse de la sauvegarde est une manière efficace pour découvrir ces problèmes dans votre environnement de protection de données avant qu il n ait le temps de vous poser un problème. La réalisation d un test de reprise complet prend du temps et impacte la disponibilité des services, mais les entreprises qui réalisaient ces opérations atteignaient régulièrement leurs objectifs sans surprise. Démarche pour l étude d une solution Pour se prémunir contre cette problématique, nous décrivons, ci-après, un exemple de démarche pour l évaluation de la sauvegarde et de la capacité de reprise. Trop souvent, les analyses de la sauvegarde ne prennent en compte que l environnement de sauvegarde pour déterminer si le matériel et les logiciels de sauvegarde fonctionnent correctement. Ces évaluations n analysent cependant rien en amont du processus de sauvegarde. Une étude plus minutieuse peut être nécessaire pour garantir la réalisation de vos objectifs dans le cadre d un plan de reprise de votre environnement. Cette approche devrait inclure : 1. L analyse d alignement des applications jusqu au niveau de l infrastructure pour comprendre le mapping des applications, des bases de données et des Bechtle Suisse Romande en bref Fondée en 1984, basée à Crissier et Genève, Bechtle Suisse romande (entreprise du Groupe Bechtle) est une société de services informatiques qui compte plus de 130 collaborateurs. Elle est spécialisée dans la conception, la planification, l intégration et l exploitation de solutions d infrastructure personnalisées, répondant aux exigences et attentes spécifiques des PME et des grandes entreprises romandes. Bechtle Suisse Romande propose une approche personnalisée afin d offrir des solutions informatiques spécifiques, parfaitement fonctionnelles et participant à un abaissement durable du coût global de l informatique (TCO). ou suisseromande@bechtle.ch systèmes de fichiers vers les serveurs, les réseaux et le stockage et identifier ainsi toutes les dépendances liées au stockage et aux sauvegardes. 2. L évaluation minutieuse des détails pratiques de la sauvegarde et de la réplication, y compris : Journal des événements et des transactions de la base de données Programmations de copies instantanées Programmations des réplications Analyse du catalogue de sauvegarde, des programmes de sauvegarde, etc. 3. La détermination des objectifs et des besoins de reprise. L approche idéale implique un processus formel, des réunions qui incluent les responsables de département, les responsables applicatifs, le personnel informatique, toute personne ayant des informations sur les besoins métiers d une application. Les moyens à engager correspondent aux risques auxquels s expose votre entreprise en cas d indisponibilité totale ou partielle de vos outils informatiques. 4. Une fois ces trois étapes réalisées, veillez à les documenter et planifier une révision régulière de ces informations. Les tests de vos plans vous permettront de vérifier le fonctionnement des processus et de les adapter pour atteindre vos objectifs. Conclusion Ces exemples et cette démarche devraient attirer votre attention et vous aider à avoir une réflexion sur votre propre solution de sauvegarde et votre environnement de reprise afin d identifier les potentielles faiblesses et les adaptations à y apporter. Léo Prado IBCOM avril - mai

20 e q u i p e m e n t Cisco met une fusée dans le net Internet cent fois plus rapide demain? C est ce que promet l équipementier de réseaux avec son nouveau routeur pour dorsales. Télécharger toute la bibliothèque du Congrès en une seconde, permettre à un milliard d internautes de visionner simultanément une vidéo : telles sont les performances que revendique Cisco pour son nouveau routeur pour cœur de réseau d opérateurs CRS3 (Carrier Routing System). En agrégeant 72 d entre eux, on obtient le débit faramineux de 322 terabits/seconde ( milliards de bits/sec). L équipementier américain affirme créer ainsi «les fondements d une nouvelle génération de l Internet». Avec ses concurrents Juniper Networks, Alcatel-Lucent, Huawei, il ouvre les portes du 100 gigabits/sec. Demande de bande passante La demande de bande passante (le débit d une connexion Internet), spécialement celle des dorsales ou «backbones» (les gros tuyaux faisant communiquer les opérateurs), explose. La raison tient au développement de nouvelles utilisations du Net toujours plus gourmandes : la vidéo, la virtualisation (avec le Cloud) et le collaboratif (faisant appel à la vidéo). L Internet mobile absorbe une part croissante de la consommation de bande passante. Parmi les autres gros clients, on n oubliera pas les réseaux sociaux Facebook, Twitter ni les futurs développements des tablettes ou ebooks comme l ipad et leurs applications. Le résultat est de pousser les réseaux à la saturation (ce que l utilisateur constate par le ralentissement des téléchargements). Ceci oblige les opérateurs à muscler leurs infrastructures, en particulier les backbones faisant communiquer les datacentres à travers le monde. Cisco a réalisé des essais concluants à 100 gigabits/sec. sur le réseau de l opérateur américain AT&T, l un des plus critiqués pour sa saturation. Autre opérateur américain, Verizon a annoncé procéder aux mêmes essais avec la technologie concurrente de Juniper Networks. Il n est pas innocent de constater que ces annonces suivent d un mois celle de Google, indiquant sa volonté de devenir un acteur principal de l accès à Internet à très haut débit avec de nouveaux réseaux cent fois plus rapides que ceux de ses concurrents. Technologie «GPS» L originalité du CRS3 n est pas uniquement d offrir des capacités de 100 gigabits/sec., ce dont son prédécesseur, le CRS1, était incapable. De ce fait, Cisco accusait un certain retard sur ses concurrents Juniper, Alcatel-Lucent, Huawei. L atout technologique du dernier-né de Cisco réside dans un mode de routage inédit pour optimiser le trafic des applications sur le Net. Le Network Positioning System fonctionne à la manière du routage par GPS. Sur requête, le routeur est capable de trouver le chemin d accès le plus court vers les applications et les ressources des datacentres les plus proches géographiquement de l utilisateur, donc plus rapides. Avec les CRS3 pour pièces-clés, Cisco dévoile également une stratégie de conquête des datacentres. Alain R. Walon 20 IBCOM avril - mai 2010

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15 Introduction Aujourd hui, les nouvelles technologies sont de plus en plus présentes et une masse considérable d informations passe par Internet. Alors qu on parle de monde interconnecté, de vieillissement

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS. ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49 // Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché

Plus en détail

Le logiciel internet pour les consultants et entreprises en ressources humaines

Le logiciel internet pour les consultants et entreprises en ressources humaines Le logiciel internet pour les consultants et entreprises en ressources humaines TECHNOLOGIE DE POINTE : OKTOCAREER EST VOTRE AVANTAGE CONCURRENTIEL Avec OktoCareer, je garde le contrôle Tandis que les

Plus en détail

Retenir les meilleurs talents

Retenir les meilleurs talents Adecco Finance Focus Retenir les meilleurs talents Lundi matin, 9 h Vous vous réjouissez de commencer une nouvelle semaine de travail productif. Vous êtes en pleine forme. Alors que vous entamez votre

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Case story Unitt Cardwise À propos de Cardwise

Case story Unitt Cardwise À propos de Cardwise Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans

Plus en détail

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse DOSSIER DE PRESSE Ecritel Cloud Computing, Hébergement & Infogérance Contact Presse Guillaume Ortega Tél : 01 55 02 27 94 E-mail : g.ortega@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

Business Intelligence Les 15 tendances clefs pour 2015

Business Intelligence Les 15 tendances clefs pour 2015 Business Intelligence Les 15 tendances clefs pour 2015 Philippe Nieuwbourg www.decideo.fr www.b-eye-network.com 17/11/2008 15 : Temps réel» Fantasme de l intelligence artificielle» Il faut réduire les

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Gestion vidéo intelligente

Gestion vidéo intelligente Gestion vidéo intelligente Profil de l entreprise Chez March Networks, notre priorité est d offrir des solutions de gestion vidéo intelligente qui permettent à nos clients de prendre conscience de l avantage

Plus en détail

LIVRE BLANC DE LA GESTION DES RESSOURCES MULTIPROJET

LIVRE BLANC DE LA GESTION DES RESSOURCES MULTIPROJET LIVRE BLANC DE LA GESTION DES RESSOURCES MULTIPROJET CAPACITY PLANNING Résumé La gestion de ressource des outils classiques monoposte tels que Microsoft Project Standard ou Professionnel trouve rapidement

Plus en détail

les agences de recrutement romandes sont- elles assez connectées?

les agences de recrutement romandes sont- elles assez connectées? les agences de recrutement romandes sont- elles assez connectées? Face à un domaine de plus en plus concurrentiel, les méthodes de recrutement évoluent avec leur temps. Mais qu en est-il des agences suisses?

Plus en détail

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site. Vous souhaitez obtenir plus de clients? Découvrez comment multiplier vos contacts grâce aux 38 millions d internautes français. Aujourd hui il ne suffit plus d avoir un site internet. Il faut un site avec

Plus en détail

Gestion des salaires éprouvé pour PME suisses.

Gestion des salaires éprouvé pour PME suisses. éprouvé pour PME suisses. Gestion commerciale Comptabilité Travailler de façon plus efficace Davantage de temps pour les tâches de direction Des milliers de PME suisses travaillent avec la gestion des

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Grégory Bressolles L E-MARKETING

Grégory Bressolles L E-MARKETING Grégory Bressolles L E-MARKETING Conseiller éditorial : Christian Pinson Dunod, Paris, 2012 ISBN 978-2-10-057045-4 SOMMAIRE Avant-propos 5 CHAPITRE 1 Qu est-ce que l e-marketing? I COMMENT INTERNET A-T-IL

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Tour de table d une dizaine d indépendants et gérants de P.M.E.

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

Comprendre le web analytics, et réussir son projet web!

Comprendre le web analytics, et réussir son projet web! Comprendre le web analytics, et réussir son projet web! Daniel TANON Président de Ebusiness Consulting Inc BP : S/C 2008 Yaoundé Cameroun Tél. : 99 76 63 27 http://site-rentable.com 1 Bonjour, Je m appelle

Plus en détail

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière

Plus en détail

Comment toucher les décideurs

Comment toucher les décideurs Comment toucher les décideurs Étude commanditée par Pitney Bowes sur l évolution du rôle du courrier dans le marketing mix des entreprises du domaine Business to Business (B2B) en Europe et aux États-Unis

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Créer un site internet?

Créer un site internet? WebexpR Communication digitale des PME 249 rue Irène Joliot Curie 60610 La Croix Saint Ouen contact@webexpr.fr Créer un site internet? Qui? Quoi? Pour qui? Pourquoi? Quand? Comment? Combien? Rédaction

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Country factsheet - Juin 2014 Singapour

Country factsheet - Juin 2014 Singapour Country factsheet - Juin 2014 Singapour Sa superficie s étend sur quelques 700 km² et sa population ne dépasse que de peu les 5 millions d habitants, mais du point de vue de la compétitivité et de la modernité,

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail