Spécial sécurité. informatique bureautique communication GRI NEWS p A VRAI DIRE p.5

Dimension: px
Commencer à balayer dès la page:

Download "Spécial sécurité. informatique bureautique communication. 11000101010101 GRI NEWS p.22. 1100010101000 A VRAI DIRE p.5"

Transcription

1 NEWS p A VRAI DIRE p Dossier special securite p la securite grace aux mobiles p LA STRATEGIE DE GOOGLE p LE STRESS DU WEB p BI SWISS FORUM p SAUVEGARDE p EQUIPEMENT p TELECOMMUNICATIONS p GRI NEWS p LES ACTUS DE LA SISR p LES NOUVELLES DU GITI p SWISS MEDIA p INTERNET p LIVRES p.30 Spécial sécurité

2 details.ch Protecting Your Business Starts with Securing Your Assets! TH E SW I S S DATA CE NTR E C OM PANY Switzerland is the ideal tax-efficient location for consolidating your European corporate data centre operations. Over the next 25 years, it will provide a stable, low-risk environment with a consistent and abundant source of available power. Find out why some of the leading companies in the world rely on Safe Host. To contact our sales team, or call +41 (0)

3 n e w s Success story.com 15 mars 1985, le premier nom de domaine portant l extension.com fait son apparition sur le Web. Malgré des débuts difficiles jusqu aux alentours de l an 2000, elle représente en 2009 près de 80 Mios de domaines sur les 192 Mios dénombrés dans le monde. On estime que nouveaux noms de domaine en.com fleurissent chaque mois. Signe d une dimension internationale pour les entreprises, l extension.com est souvent préférée aux extensions nationales. Néanmoins, le géant devra se méfier du petit nouveau.cn dont l utilisation accrue, notamment par des centaines de millions d internautes chinois, a d ores et déjà détrôné le.de allemand, le.uk anglais et le.net. E-Commerce Genève 2010 Pour sa 4 ème édition, le salon des tendances du e-commerce et du marketing numérique se tiendra le jeudi 27 mai au Centre International de Conférences de Genève. Avec plus de 50 exposants et 70 conférenciers déjà annoncés, la société lyonnaise organisatrice E-Business Events espère dépasser le nombre de visiteurs accueillis l an dernier. E-Commerce Genève 2010 a pour but de faire découvrir aux professionnels les innovations majeures et les pratiques les plus performantes du secteur, notamment grâce à des conférences sur les thèmes de l ecommerce, de l e-marketing et de la logistique. Plus d informations sur icon ou le nouveau buzz Apple Enième buzz autour d Apple et surtout de son PDG, Steve Jobs, celui-ci risque pourtant de ne pas être à son goût! La chaîne câblée américaine Epix et le studio Media Rights Capital (MRC) viennent de s associer pour produire le pilote d une série télévisée sur le roi de la pomme. Dan Lyons, journaliste et rédacteur du blog «The secret diary of Steve Jobs» sera également de la partie. «Nous entendons bien produire rien de moins qu un Citizen Kane moderne. Une satire scabreuse de la Silicon Valley et de son plus fameux citoyen», explique ce dernier. Selon le New York Times, Larry Charles, scénariste et réalisateur, devrait superviser le projet, baptisé non sans humour, icon. Espérons donc que Steve Jobs en ait autant! Quand Google vous facilite la vie Dans la lignée de son «traducteur électronique» pour mobiles, Google a annoncé le 4 mars dernier son intention d intégrer un service de sous-titrages automatiques sur sa plateforme YouTube. Reprenant l algorithme de Google Voice Search, le géant californien présente cette technologie comme capable de comprendre les phrases prononcées dans les vidéos. Pour l instant uniquement disponible sur des dialogues en anglais et sur demande du E+S ASW 25 ans de succès programmé Ce qui commençait avec une idée il y a vingt-cinq ans est devenu aujourd hui le leader suisse des logiciels de gestion d entreprise. Avec plus de clients et modules installés, le résultat ne pourrait être plus clair. ABACUS ERP technologie internet la plus moderne qualité et continuité qui inspirent confiance. Aujourd hui et demain. IBCOM avril - mai

4 n e w s créateur de la vidéo, ce nouvel outil, initialement prévu pour les sourds et malentendants, facilitera également la vie des non-anglophones. A terme, Google devrait proposer ce service de traduction dans 50 langues. La fin de Firefox 3.0 annoncée Record de longévité pour la version 3.0 du navigateur Firefox! Mais après deux ans de bons et loyaux services, la firme a annoncé ne plus réactualiser cette version après le 31 mars 2010 et conseille désormais à ses utilisateurs d adopter Firefox 3.6 qui devrait prochainement se doter de nouvelles fonctionnalités, autour des logiciels Quicktime et Flash notamment, grâce à la mise à jour Mozilla, qui a pris l habitude d abandonner au bout de six mois une version majeure au profit de la suivante, aura tout de même effectué 18 mises à jour sur sa version phare 3.0, disponible depuis juin Imprimantes, consommables Systèmes d enregistrement de temps En Budron D 5, 1052 Le Mont-sur-Lausanne Tél. 021/ , Fax 021/ Votre pub ici! VOUS DÉSIREZ FAIRE CONNAÎTRE VOS SERVICES OU VOS PRODUITS AUX LECTEURS D IB COM? N HÉSITEZ PAS À NOUS CONTACTER M. Guy Chavannes Tél , fax: Etiquettes Indigo - Service rapide Etiquettes autocollantes pour toutes imprimantes à jet d encre, laser et photocopieurs. SHERIF TRADING SA Chemin du Petray Vésenaz/Genève Tél. 022/ Fax 022/ P. LENZLINGER SA Noyers 11, 2000 Neuchâtel Tél Fax ISDN Association IT PROJECT SUPPORT qualifié certifié sûr Association suisse 4 IBCOM avril - mai 2010

5 à v r a i d i r e A la recherche du Big Bang La mise en route du LHC du CERN a brusquement été interrompue à la suite d un court-circuit il y a plus d une année. Le «Large Hadron Collider» a récemment repris du service. Il est 23h à l horloge de l univers. Si ce dernier avait commencé à 0h par l éclair créateur le Big Bang- nous serions dans la dernière seconde, celle où l homme devient «sapiens», où nos industries, nos organisations, nos technologies seraient nées. Mais l univers n est pas réduit à une journée, il compte environ 15 milliards d années et, depuis le Big Bang, il n arrête pas son expansion. Carl Sagan, l un des plus grands astronomes américains, pose quelques questions : pourquoi l univers est-il né? Qu y avait-il avant? Nous ne le savons toujours pas! Un éclair surgit de presque rien, un atome primitif. Les religions relatent l événement : «Dieu dit : que la lumière soit! Et la lumière fut!» Toutes les religions ont pour socle une telle cosmogénèse. Pour remonter vers le temps originel, le CERN a construit différents accélérateurs dont le LEP et maintenant le LHC, un accélérateur de 27 km de circonférence dont les particules devraient atteindre 99,9% de la vitesse de la lumière. Selon la fameuse formule d Einstein : E=MC2 (E=énergie, M=masse, C=vitesse), tout y est pour que l énergie se transforme en matière. Les détecteurs enregistreront ce qui se passe lors d une collision entre particules. Les scientifiques espèrent trouver le boson de Higgs dont l existence est réellement formulée mais pas encore démontrée : c est l objectif du LHC. Le boson de Higgs est surnommé «la particule de Dieu». Mais hélas, la particule de Dieu ne se laisse pas découvrir si facilement. Dans mon laboratoire personnel, je me suis construit mon propre LHC (Long History of Computing). J y ai étudié et testé la plupart des nouveautés depuis la carte perforée jusqu aux nanotechnologies; j ai découvert que les architectures des ordinateurs et des systèmes étaient conçues pour durer au moins 25 ans. Entre-temps, les modèles successifs que les fournisseurs annonçaient à grands renforts de marketing n étaient que des copies améliorées par rapport aux précédentes «générations». Des mixtures bizarres sont apparues telles que les «clients-serveurs» (où l on n a jamais su exactement qui étaient les clients et qui étaient les serveurs.) En même temps, la complexité a envahi notre monde : hyperviseurs, middleware, virtualisation, Web 1,2,3, arpanet, internet, extranet. Tout cela impliquait du personnel apte à gérer de multiples gestions (ressources, I/O, réseaux, systèmes d exploitation, sécurité, intégration, compatibilité et j en passe.). Les budgets ont explosé et leur rentabilité est devenue difficile à justifier. Alors, il y a danger qu un courtcircuit ne vienne bloquer mon LHC comme ce fut le cas au CERN. Toujours est-il que dans toutes mes recherches, je n ai pas trouvé une quelconque «particule de Dieu». Je crains qu il en soit de même au CERN. Samy Mosimann IBCOM avril - mai

6 s é c u r i t é La certification digitale, ULTIME barrière contre la fuite des données Pour WISeKey, spécialiste de l authentification numérique, seules les technologies PKI combinées à des données biométriques disposent du cadre légal nécessaire à l identification des personnes ou des objets. Vol de données bancaires, usurpation d identité sur les réseaux sociaux, phishing, piratage de compte, blackmailing, contrefaçon, etc., jamais, les problématiques de l identité et de l authenticité n auront été si vives et autant d actualité. Mais, contrairement au couple infernal dopage/anti-dopage, la certification digitale combinée à la biométrie a une bonne longueur d avance sur les Falciani et autres Arsène Lupin du Net. Technologiquement, d abord, conceptuellement, ensuite. Tandis que les approches traditionnelles de sécurité informatique orientent leurs efforts vers le renforcement des infrastructures (accès physique aux serveurs, réseaux), la certification digitale s attache, quant à elle, à protéger les données pures - le nerf de cette guerre - et, par extension, à préserver leur intégrité. «Certes, la sécurité absolue n existe pas, le risque zéro non plus. Mais, il peut être grandement minimisé grâce à ces technologies. Sécuriser les données et les transactions 6 IBCOM avril - mai 2010

7 s é c u r i t é électroniques passe d abord et avant tout par la gestion responsable des risques. La confiance est une condition sine qua non de l établissement de relations fructueuses, tout particulièrement dans le domaine bancaire», assure Carlos Moreira, fondateur et CEO de WISeKey à Genève. Tout individu est un risque WISeKey, spécialiste de l identification digitale et des transactions électroniques, n est donc pas une société de sécurité informatique traditionnelle. Son modèle d affaires ne consiste pas à ériger des forteresses d infrastructures afin de protéger ses clients uniquement contre les attaques externes. «La mission de WISeKey est celle de sécuriser digitalement l individu et ses transactions et non d empiler des firewalls!», lance Jérôme Darbellay, directeur scientifique chez WISeKey. Comme de nombreuses études l ont déjà largement exposé, le risque de vol, de falsification ou de manipulation des données est majoritairement le résultat d actions internes, le plus souvent d ailleurs par méconnaissance. «La faille sécuritaire se creuse exactement entre la personne physique et son identité digitale («avatar virtuel») qui peut accéder aux informations (compte en ligne, s). Il s agit de la combler en apportant une authentification forte, tant de l individu que de son alter ego virtuel. La certification digitale, connue sous l acronyme PKI, est l unique moyen d y parvenir. Elle permet en effet de sécuriser les données, indépendamment des infrastructures en place, au travers de la signature électronique, d une part, qui assure la provenance des données (la source), et du chiffrement ou encryption, d autre part, qui détermine qui peut avoir accès à quoi (la destination). Le principe de l identité digitale est comparable à celui qui régit votre carte bancaire et son code PIN. Si vous veniez à perdre votre portefeuille et que celui-ci contenait également votre code PIN, la banque ne vous rembourserait pas en cas de débit sur votre compte. La responsabilité personnelle est pareillement engagée dans le cadre du PKI. Chaque échange d informations se révèle ainsi un engagement formel, tant de la part de l émetteur que du destinataire. «Les technologies concurrentes au PKI ne disposent pas d un tel cadre légal ni la garantie d identifier la personne (ou l objet) à laquelle (auquel) on délivre une identité électronique», complète Jérôme Darbellay. Authentifier des identités déjà vérifiées Le regain d intérêt des banques et des gouvernements pour la gestion d identités a propulsé les technologies d infrastructures à clés publiques (PKI, Public Key Infrastructures) sur le devant de la scène. Car ce ne sont pas des systèmes identifiants, mais d authentification d identités vérifiées. Ce qui signifie qu ils viennent confirmer des attributs préalablement et légalement certifiés dans le monde réel par un tiers de confiance (administrations ou gouvernements), tels que nom, prénom, année de naissance, lieu de naissance, profession, inscription au registre du commerce, numéro de série, etc. «Il s agit en fait d une barrière ultime contre la fuite ou l utilisation impropre des données. Ce processus autorise la hiérarchisation des accès aux données, donc leur blocage immédiat en cas de doute (vol ou manipulation des données). Ainsi, seuls les membres de la direction d une entreprise accèdent à l ensemble des informations», ajoute Carlos Moreira. Ces principes de certification digitale sont adaptables à la sécurisation de données et/ou d individus au sein de la quasi totalité des systèmes informatiques préexistants et dans tous les secteurs en quête d authentification forte : la santé, l horlogerie, le secteur public, la téléphonie mobile (par l intégration de certificats dans les cartes SIM), la banque (les instituts norvégiens et américains, par exemple, appuient leur système de transactions sécurisées BankID sur le PKI). Cette technologie est aussi largement utilisée dans le cadre de projets d e-gouvernement : le système de télé-déclaration d impôts sur le revenu est l un des plus importants déploiements à grande échelle du PKI. On citera également les projets d émission de cartes de crédit et de passeports numériques qui font désormais confiance à cette infrastructure. Sylvie Gardel IBCOM avril - mai

8 s e c u r i t é E-Secure : au service de la sécurité des entreprises Face aux forfaits perpétrés de plus en plus fréquemment à but lucratif par des professionnels, cette société genevoise aide ses clients à mettre en place des dispositifs de défense adéquats. «Le domaine des outils de sécurité est très différent de celui des applications de gestion», nous explique Marco Generoso, directeur d E-Secure. «Une fois qu un ERP, par exemple, est en fonction, on est plus ou moins tranquille. Ici, c est une course perpétuelle contre de nouvelles menaces.mesurer, analyser, appliquer, valider un cycle qui se répète inlassablement. Nouveauté, la panoplie des moyens de défense ne se limite plus à la protection, mais elle comprend aussi des outils d analyse et d audit». Un point de vue confirmé par Christian Raemy, directeur technique. «Dans ce domaine, on ne peut jamais s endormir sur ses lauriers, ni d ailleurs sur un produit ou un éditeur. Il faut une approche cohérente, des principes. La sécurité, c est une philosophie. Notre petite taille nous permet d intégrer rapidement de nouvelles solutions. Nous sommes d ailleurs parmi les seuls à savoir mettre en place des systèmes de prévention d intrusion». Équilibre entre risques et moyens Parmi les multiples outils proposés par E-Secure à ses clients, nous À la traque aux arnaques: le team d E-Secure ne citerons que ceux de McAfee (sécurité globale), Blue Coat (protection anti-virus sur Internet), Fortinet (pour les entreprises désirant un produit unique) et Nexthink, solution d une start-up issue de l EPFL, qui sert à l analyse de la sécurité. Nexthink offre une vision «comportementale» de l informatique : il indique, par exemple, qui a lancé un certain programme à un moment donné. Mais mettre en place un ou plusieurs produits ne sert pas à grand chose si l éducation et la sensibilisation ne suivent pas: il suffit d une personne ne jouant pas le jeu pour mettre en danger tout l édifice. La sécurité absolue n existe pas, il s agit plutôt de trouver un équilibre entre ce qui doit être protégé et les moyens à mettre en œuvre. L essentiel est donc d écouter le client, de comprendre ses besoins et de les analyser. Souvent, la discussion révèle des aspects insoupçonnés. Dégâts irréversibles La problématique de la sécurité a totalement changé ces dernières années. Auparavant, les attaques provenaient principalement de hackers recherchant l exploit. Aujourd hui, elles sont l œuvre de professionnels agissant dans un but lucratif. Un business qui rapporterait aux organisations mafieuses, trois fois le profit du trafic de drogue! C est un véritable marché où tout a son prix : un numéro de carte de crédit vaut tant, avec le nom du propriétaire tant, avec le PIN tant. Plus l information est complète, plus sa valeur 8 IBCOM avril - mai 2010

9 s é c u r i t é augmente. Par le passé, après une attaque, on réparait les dégâts et on repartait comme avant. Mais un vol de données est irréversible, particulièrement s il porte sur le savoir-faire. De plus, les attaques cherchent aujourd hui à être aussi discrètes que possibles. Souvent, on ne réalise même pas ce qui s est passé. Justice dépassée Quelques exemples. Dans une entreprise, des pirates avaient pris sous leur contrôle des PC des RH pour faire verser sur des comptes leur appartenant le salaire de certains employés partis. La situation s est dégradée au point que la société a dû effectuer un contrôle physique de son personnel. Dans un autre cas, les malfrats avaient ouvert durant un week-end un millier de numéros de téléphone surtaxés et piraté une centrale téléphonique pour appeler sans cesse ces numéros. Avant d effacer toutes les traces de leur forfait : le pot-auxroses n est apparu qu à la facture mensuelle. «La justice dans nos Etats de droit est encore à des années-lumière de pouvoir poursuivre de telles arnaques, le cadre juridique est trop rigide pour coller à la réalité», conclut Christian Raemy. «Prenez un informaticien vivant dans le tiers-monde : il est aussi compétent que ceux qui œuvrent ici. Mais il ne trouve pas de travail et constitue donc une cible idéale pour être enrôlé dans ce genre d activités». Risques encourus La protection totale est illusoire. Mais rester constamment attentif à ce qui se passe est possible, surtout grâce aux outils modernes de supervision et d analyse permettant de découvrir des tendances anormales, le comportement inhabituel d un employé, par exemple. «Aujourd hui, il ne suffit plus de vendre des produits, ajoute Christian Raemy, il faut proposer des concepts, des solutions complètes. Encore faut-il que le client se laisse convaincre, quoique les entreprises soient devenues beaucoup plus sensibles à ce problème. Nous leur énumérons les risques qu elles encourent: pertes financières, données sensibles vendues à la concurrence, perte d image (par exemple si un serveur est squatté pour diffuser de la pornographie), perte de ressources (CPU, espace disque, bande passante). Mais la problématique est devenue de plus en plus complexe, notamment du fait de la prolifération des appareils mobiles, souvent perdus ou volés. Il ne suffit donc plus de défendre les frontières de l entre prise, mais de protéger tous les E-Secure Fondée en juin 2000, E-Secure fête cette année son 10 ème anniversaire. Forte de 14 personnes, elle compte 650 clients actifs répartis sur toute la Suisse. En font partie les institutions de l ONU et leurs antennes dans le monde entier, l État de Genève, l EPFL, des organismes publics, écoles, industries, banques et entreprises pharmaceutiques. E-Secure est même intervenue dans une ONG au Congo. Elle se charge également de la formation du module sécurité des apprentis informaticiens genevois. «Notre mission ne se résume pas à la vente de produits», précise Marco Generoso, directeur d E-Secure. «Aux PME, nous proposons des solutions complètes à forte valeur ajoutée. Cela peut comprendre l analyse, la sélection de produits, leur mise en œuvre, la formation et même la prise en charge à distance de l exploitation». Tous les spécialistes d E-Secure sont certifiés CISSP (Certified Information Systems Security Professional). Un programme de formation permet aux clients d acquérir les compétences nécessaires et un centre d appels les assiste en cas de problème. E-Secure Sàrl 20, route de Pré-Bois Case postale Genève 15 éléments de données sensibles, où qu ils se trouvent. En même temps, les collaborateurs veulent bien sûr disposer d un accès facile et rapide à ces données», conclut le directeur technique. Jean-Luc Perrenoud IBCOM avril - mai

10 s é c u r i t é Sécurité: l archivage à valeur légale Chaque entreprise peut, un jour ou l autre, être confrontée à la nécessité de prouver sa bonne foi. Résumé des critères d un archivage à valeur légale et présentation d un outil utile pour cette tâche. L actualité défrayant les médias rend-elle les sociétés anxieuses au point de les pousser à réfléchir à leur capacité de se défendre dans le cas d une enquête? Toujours est-il que le séminaire organisé récemment à Lausanne et à Genève par Everial et ses partenaires sur le sujet de l archivage à valeur légale a attiré plus de 200 participants. Montrer patte blanche Présentant le problème dans sa globalité, Me Stephan Kronbichler, avocat, a commencé par dissiper quelques préjugés erronés. Oui, un document électronique a valeur légale, encore faut-il pouvoir prouver son authenticité. Il s agit bien d un titre comme n importe quel autre et le falsifier constitue d ailleurs un crime. Non, il est faux de penser que des documents internes tels que les courriels entre collaborateurs, par exemple, ne regardent personne. Il est donc essentiel de maîtriser les informations contenues sur son système informatique et de pouvoir exhiber, le cas échéant, les pièces voulues. Pour convaincre un juge, il faudra pourtant être en mesure d attester d une tenue «propre en ordre» des documents existants. Plusieurs normes internationales, européennes et suisses servent de guide à ce sujet. Outre la date et l auteur du document, il faut pouvoir prouver son authenticité et assurer sa lisibilité pendant toute la durée de rétention légale (dix ans), y compris en migrant ces pièces vers de nouveaux supports de données si la technologie l exige. L organisation interne et les processus de gestion doivent être définis, documentés et contrôlés. Reste le dilemme des courriels privés dans une entreprise qui, contrairement aux messages professionnels, jouissent de la protection de la sphère privée. Solution possible: obliger les collaborateurs à entreposer leurs mails privés dans un classeur séparé. Coffre-fort électronique Le coffre-fort électronique proposé par la société française Cecurity. com constitue une solution répondant à ces exigences. On confie à ce coffre-fort, en réalité un logiciel, tout document (images, s, fichiers Word) destiné à faire partie de l archivage légal. Un contrôle d intégrité (authentification, contrôle d identité) est effectué à l entrée et une horloge atomique indépendante assure l horodatage. Une fois déposé dans le coffre, le document peut être consulté, mais il ne peut plus être ni modifié ni effacé avant le terme prévu. Le journal de toutes les opérations effectuées est également entreposé. L intégrité du contenu est garantie à très long terme (une centaine d années). Ce système répond aux normes juridiques en vigueur dans l UE et les pièces qu il contient sont acceptées comme preuve. En outre, les détails du programme sont disponibles pour les experts, le mécanisme est ouvert. Digitech, société de services française possédant un bureau à Lausanne, propose d installer de tels coffres 10 IBCOM avril - mai 2010

11 s é c u r i t é Archivage à valeur légale. Un panel d experts du sujet. dans les entreprises. Agissant comme tiers de confiance, Everial offre pour sa part ce système sous forme de service. Dans ce cas, le coffre (ou la salle de coffres) est hébergé par Bedag sur deux sites distants synchronisés. Comment fonctionne la tarification d un tel service? Outre un abonnement annuel et un forfait de paramétrage et de formation, le coût se calcule au document déposé ou au gigaoctet. Aucun frais n incombe par contre pour la consultation, le retrait ou la création d une copie conforme. Les protagonistes Everial est une société de 450 employés créée en France en 1989 et en Suisse en 2008, par reprise de trois entités locales. Son activité principale: la gestion de flux documentaires. Elle compte clients et réalise un chiffre d affaires de 60 millions de francs (+9.5%). En Suisse, elle est présente à Lausanne et à Genève. Elle dessert les États de Vaud et de Genève, diverses banques privées, ainsi que des entreprises industrielles, de l horlogerie et des services. Présente à Marseille, Paris, Lausanne (en projet: Budapest), Digitech, fondée en 1992 et présente en Suisse depuis 1993, compte 80 collaborateurs. Elle est spécialisée dans la gestion documentaire avec son produit AIRS et sa solution de numérisation MSS. Bedag, l entreprise de services bernoise au chiffre d affaires de 100 millions de francs, possède également un centre de compétences à Lausanne. Elle dispose de trois centres de calcul en Suisse et pratique l infogérance d infrastructure et d application pour de nombreuses entreprises. Elle intervient également comme tiers certificateur, horodateur et archiveur dans une chaîne de confiance. Jean-Luc Perrenoud Everial SA Route des Jeunes Genève Digitech SA chemin du Rionzi Le Mont-sur-Lausanne Bedag Informatique SA avenue de Sévelin Lausanne IBCOM avril - mai

12 s é c u r i t é Un indicatif universel en cas d urgence La sécurité des personnes étant tout aussi importante que celle des appareils électroniques, l UIT a édicté une recommandation sur la notation des numéros d urgence. Cette recommandation UIT-T E.123 édictée en mai 2008 et vitale en cas d urgence, fait suite à une idée émise et promue par un ambulancier anglais dans le milieu des années 2000 sous le nom de «ICE ou In Case of Emergency». Le but de cet ambulancier était que chaque possesseur de téléphone mobile inscrive de manière reconnaissable dans sa liste de contacts les personnes à joindre en cas d urgence. Une idée relativement simple, mais qui peut sauver la vie d une personne inconsciente ou en état de choc, par le simple fait d appeler très rapidement un proche à même de fournir des informations importantes telles qu allergies, traitements en cours, etc. Avant même que l UIT n édicte une recommandation, cette idée a rapidement été reconnue comme très utile et surtout simple à mettre en œuvre. L utilisateur d un téléphone mobile n a qu à introduire dans son répertoire de contacts des noms commençants par «ICE1, ICE2, ICE3 ou ECU1, ECU2, ECU3 (ou En Cas d Urgence)» suivis du nom de la personne. Si bien que ce principe s est répandu en très peu de temps dans toute l Europe et aux Etats- Unis. Les Etats-Unis ont même créé un site (http://www.ice4safety. com) pour promouvoir ce concept en collaboration avec l American Society of Safety Engineers. Une identification universelle Bien que le concept initial soit toujours valable, l UIT a demandé aux différents initiateurs qu il soit possible de reconnaître les numéros d urgence indépendamment de la langue ou de l alphabet et recommande, par conséquent, d utiliser une identification avec des chiffres arabes allant de 0 à 9. Ce nouveau principe adopté par la recommandation de l UIT (amendement 1), tire parti du fait que les chiffres sont universellement reconnus quels que soient le pays ou la langue utilisée. Cette recommandation a pour effet d inscrire dans un répertoire de contacts des noms commençant par «01, 02, 03, etc.» suivis des noms des proches à contacter, comme par exemple «01maison» ou «02conjoint». Pour l UIT, comme pour les concepteurs du projet «ICE4SAFETY», cet ajout du numéro d un proche facilement identifiable permet de diminuer le stress des équipes d urgence et peut contribuer à réduire aussi la charge de travail de ces personnes. Une norme multi-domaines A relever que la norme UIT-T E.123 édictée en 2001 comprend un ensemble de recommandations pour la notation des numéros de téléphones nationaux et internationaux, pour les adresses Web, les courriers électroniques ou encore pour des symboles, préfixes, parenthèses, etc. utilisés conjointement avec des numéros de téléphones (http://www.itu.int/rec/t-rec- E I/e). Quelques règles pour les contacts en cas d urgence - s assurer que la personne de contact est d accord de l être et qu elle vous connaît suffisamment pour transmettre des informations importantes (traitements, allergies, etc.). - que le contact soit facilement joignable au numéro mémorisé. - que votre contact possède une liste des personnes importantes à joindre à votre place. - que si vous avez moins de 18 ans, un des contacts d urgence doit être au minimum un parent ou un tuteur. Jean-Daniel Faessler 12 IBCOM avril - mai 2010

13 L A S T R AT e G I E D E G O O G L E Google joue personnel sur Internet Méthodiquement, systématiquement, Google mène sa stratégie pour se rendre indispensable et intouchable sur le Net. Comment se mettre à l abri de la concurrence? En restant plus compétitif. C est ce qu a compris l ancien moteur de recherche qui joue désormais sur tous les créneaux de la Toile, du téléphone portable à l accès à très haut débit, en passant par la géolocalisation et les systèmes d exploitation. Google représente plus de 10% du trafic de l Internet. On l accuse d être un ogre, de vouloir tout prendre. La Chine veut le censurer. Eh bien, il se passera de la Chine! Les Etats s inquiètent de sa montée en puissance constante, mais sa stratégie est tellement affûtée que l on ne voit plus comment faire sans. Et si Google en venait à créer son propre Internet, plus performant, plus sûr et plus économique que l original? L indépendance avant tout Internet est un plat de spaghetti de très gros réseaux (backbones ou dorsales) appartenant à de très gros opérateurs, raccordant ceux de taille moyenne, qui eux-mêmes interconnectent les plus petits. Certains sont modernes et rapides, d autres obsolètes et lents. Les standards et les plateformes sont multiples et hétérogènes. La stratégie de Google est de créer sa propre architecture de réseau très rapide et économique pour relier ses quelque cinquante datacentres dans le monde. Alors que les autres grands opérateurs supportent le trafic inter-réseaux, Google se supporte... lui-même. Son objectif est de créer son Internet, le plus rapide et le moins coûteux à opérer et à maintenir. La chasse aux coûts Cette stratégie implique une chasse aux coûts impitoyable. Google construit ses propres serveurs à partir de composants standards et traque l efficacité énergétique. Il a récemment obtenu aux Etats-Unis le statut d électricien pour avoir accès aux bas tarifs. C est aussi un des plus grands opérateurs d énergies renouvelables avec ses fermes photovoltaïques. Il a également acheté massivement des réseaux de fibre optique «obscure» (c est à dire installés, mais non exploités) lorsqu ils étaient bon marché. Grâce à cela, il a créé la dorsale la plus rapide du monde dont il peut louer des capacités, ce qui fait qu elle ne lui coûte pratiquement... rien. Google se lance aussi sur le marché du «dernier kilomètre» vers l internaute, avec des réseaux Wi-fi pour les communes et à haut débit pour des villes entières. Le mois dernier, il a annoncé son intention de se lancer sur le marché du très haut débit (100 gigabit/sec). La concurrence peutelle contester la position de Google? Difficilement, car il lui faudrait pour cela être plus compétitive. L ogre californien possède encore une arme supplémentaire. Il conserve toutes ses données, y compris les données transactionnelles. Or, ces dernières constituent une véritable mine de renseignements qui ne sont pas encore exploités. Ceci lui permet de développer une force incroyable, amassant constamment puissance et influence. Alain R. Walon IBCOM avril - mai

14 S T R E S S E T A P P L I C AT I O N S W E B Le stress du web, maladie moderne! Une enquête mandatée par l éditeur de logiciels CA révèle l insatisfaction générale des utilisateurs d applications Web, en privé comme au travail. Frustration, stress et abandon sont monnaie courante. Mesure du stress lors d un achat sur Internet. Dix secondes. C est pour 35% des utilisateurs européens du Web le temps accepté pour l affichage d une nouvelle page avant qu ils ne cherchent une autre solution (ou se mettent à râler, s ils n ont pas cette possibilité). Au plus tard après vingt secondes, 65% abandonnent. De plus, les applications Web mal conçues ou trop lentes déclenchent chez l utilisateur un degré élevé de stress qui peut durer plusieurs minutes. Résultat: les vendeurs par Internet perdent de l argent et des clients. Et chez les utilisateurs professionnels, captifs des systèmes de leur employeur, les expériences négatives engendrent frustration et perte de temps. Un quart des employés se plaint d être quotidiennement ennuyé par le mauvais fonctionnement des applications et 60% affirment que c est le cas au moins une fois par semaine. Quatre collaborateurs sur cinq regrettent de devoir utiliser des applications qui ne fonctionnent pas selon leurs attentes. Et pourtant, 18% seulement des personnes interrogées indiquent être prêtes à signaler un problème au propriétaire du site. Internautes frustrés En 2009, CA a mandaté une enquête auprès de internautes privés et utilisateurs professionnels dans cinq pays européens (Royaume-Uni, France, Allemagne, Italie et Espagne) pour déterminer leur degré de satisfaction lors de l utilisation d applications Web au travail et en privé. Les résultats sont éloquents: c est la 14 IBCOM avril - mai 2010

15 S T R E S S E T A P P L I C AT I O N S W E B grogne générale. En résumé, les applications sont souvent trop lentes, pas vraiment conviviales et ne permettent pas d atteindre facilement le but recherché. Au bureau, où les internautes n ont pas le choix, il en résulte frustration, perte de temps et d efficacité. À la maison, le client frustré renonce à acheter ou cherche un autre site pour passer commande. Sur un point, pourtant, tout le monde s accorde : si la réponse est trop lente, la responsabilité de la faute est attribuée au propriétaire du site! Résumé de la situation par Kobi Korsah, directeur marketing pour la région EMEA chez CA, lors d une rencontre de journalistes en février dernier : «Le stress Web est réel, les entreprises doivent se réveiller faute de perdre des collaborateurs et des clients». La mesure du stress Soucieux d en apprendre davantage sur ce qui se passe chez un utilisateur confronté à une application Web fonctionnant trop lentement, CA s est adressé à la société britannique Foviance, spécialisée dans l étude du vécu des clients. En collaboration avec l Université de Glasgow, celle-ci a conduit en janvier et février 2010 une expérience portant sur 13 cobayes sélectionnés de manière à représenter l «internaute européen typique». Chacune de ces personnes a reçu pour tâche d acheter un portable et de conclure une assurance voyages sur Internet. Pour corser les choses, la bande passante du réseau a été artificiellement réduite dans certains cas. Non seulement les candidats étaient surveillés par une caméra vidéo enregistrant leurs expressions et le mouvement de leurs yeux, mais un équipement d électroencéphalographie (EEG) enregistrait les variations de leurs ondes cérébrales (cf. illustration). Il est connu que l intensité des ondes alpha du cerveau est une mesure de l état de stress : forte, elle correspond au sommeil, faible, elle témoigne d une situation de concentration. En outre, les cobayes ont été interrogés sur leurs impressions et réactions. Les résultats sont éloquents. L état de stress augmente de 50% à deux moments-clés durant l achat : lors de la sélection du produit et lorsqu il s agit d entrer les données personnelles et les détails de la carte de crédit. Étonnamment, cet état persiste ensuite pendant plusieurs minutes. L étude des images révèle également la frustration et l agitation des utilisateurs pendant l opération. Plusieurs d entre eux ont ensuite avoué qu ils auraient interrompu le processus s ils n avaient reçu la consigne d aller jusqu au bout. Conclusions Le stress Web est donc une réalité et il se manifeste particulièrement lorsque la performance des applications est mauvaise. Les conséquences sont dramatiques: plus de trois-quarts des consommateurs passent chez un concurrent ou abandonnent le processus. Les sociétés qui veulent attirer et garder les clients sur leur site d ecommerce doivent donc s assurer d offrir des applications impeccables et conviviales qui procurent à l internaute une «expérience» d achat positive. Surtout, elles doivent assurer la haute disponibilité de leur site à partir des serveurs qui l hébergent. Mieux vaut évidemment tester comment le tout se comporte vu de l utilisateur et ne pas se limiter à des essais en laboratoire où la situation est idéale. Une partie de la solution consiste aussi à mettre en place un outil APM (gestion de la performance des applications) qui permet de mesurer, sinon la convivialité, du moins les performances réelles d une application. En 2006, CA a Kobi Korsah directeur marketing pour la région EMEA chez CA CA en bref Fondée en 1976 et basée à Islandia dans l État de New-York, la société CA (anciennement Computer Associates) est aujourd hui spécialisée dans les outils pour la gestion des platesformes et des applications informatiques. Elle occupe personnes, a réalisé en 2009 un chiffre d affaires de 4.3 milliards de dollars et évolue au même niveau durant l exercice 2010 qui se termine fin mars. CA possède 150 offices dans 45 pays. En Suisse, elle est basée à Kloten et à Genève, où elle s occupe directement des très grands clients, couvrant le reste du marché par des partenaires et distributeurs. CA vient d acquérir Nimsoft, éditeur d une solution de mesure des performances et de la disponibilité des applications. CA (Suisse) SA Oberfeldstrasse Kloten CA (Suisse) SA 18, avenue Louis-Casaï 1209 Genève acquis l éditeur de logiciels Wily et son produit Introscope qui fournit un diagnostic complet sur le fonctionnement d une application Web. Un tableau de bord montre l état de chaque service et, le cas échéant, où se situe le problème. Fonctions principales : monitoring permanent des services Web, vérification de la conformité aux niveaux de service définis, détection et notification d incidents, diagnostic des causes, attribution de la responsabilité d intervention. Jean-Luc Perrenoud IBCOM avril - mai

16 F O R U M Business intelligence: le difficile passage au Web 2.0 Pas encore remis de la vague récente de rachats de sociétés, mais drivé par l exemple de Google et consorts, le domaine de la Business Intelligence (BI) bouillonne d innovations. Le BI Swiss Forum nous donne l occasion de faire le point. Organisé pour la 4ème fois par la société de services genevoise Cross Systems, le BI Swiss Forum 2010 a eu lieu dans le cadre somptueux du Musée Olympique, avec la participation de l Université de Lausanne et de plusieurs sociétés partenaires : ATIPIware, IBM Cognos, MicroStrategy, QlikView, SAS et Tagetik. Quatrevingt personnes environ ont participé aux conférences et ateliers pour se mettre à jour dans ce domaine en pleine mutation. système social complexe, un réseau d intelligences interconnectées, un ensemble de parties prenantes. Il faut partager une même vision et canaliser les actions, combiner le pouvoir de décision et le contrepouvoir de la connaissance. Sur le sujet de la BI: mesurer les processus-clés au moyen d indicateurs alignés sur la stratégie. Des indicateurs financiers et nonfinanciers, quantitatifs et qualificatifs, avec une vision à court et à long terme. Un bon système de pilotage donne également une large place à la qualité, à la valeur perçue par les clients et à l amélioration des processus internes. Il doit être sélectif et permettre de réagir rapidement. Aller du problème à la solution et non pas le contraire. Les enjeux : meilleure qualité des décisions, meilleure communication, meilleure satisfaction des clients et employés, réduction des coûts et amélioration de la productivité. Réseaux d intelligences «Si vous ne savez pas où va votre entreprise, tous les chemins y mènent», a déclaré Maia Wentland, Professeur HEC à l Université de Lausanne, en introduction de son exposé sur le sujet «Performance des entreprises et intelligence d affaires». Les postulats tels que «l information monte, les ordres descendent» ou encore: «l informatique est une dépense nécessaire» dépassés, il faut s orienter vers une nouvelle logique d intelligence(s) en réseau et réseaux d intelligence(s) où le SI constitue un levier stratégique. L entreprise du 21 ème siècle? Un Le défi du Web IBCOM avril - mai 2010

17 f o r u m «Nous voulons être un partenaire de proximité» Pascal Soris, directeur de Cross Systems Orgies de rachats et d informations Directeur marketing de Micropole Univers (la maison-mère de Cross Systems), Renaud Finaz de Villaine est apprécié pour ses présentations spectaculaires. De la préhistoire sur le mainframe au futur sur le nuage, son analyse des systèmes d aide à la décision et outils de gestion de la performance s est terminée par un véritable plaidoyer pour l intégration des technologies du Web 2.0. Le marché de la BI est aujourd hui dominé par quatre grands acteurs (Microsoft, IBM, Oracle, SAP) que la surcharge pondérale guette. «On a assisté à une orgie de rachats». Des indépendants traditionnels, il n en reste vraiment que très peu, SAS et Microstrategy, notamment. D autre part vient s ajouter une nébuleuse de nouvelles sociétés avec des produits novateurs et disruptifs. Les principaux défis auxquels sont confrontés la BI (et les entreprises) sont l accroissement exponentiel des informations à gérer (des centaines de téraoctets ou même des pétaoctets) et la nécessité d intégrer les données non structurées. Le succès de Google, Yahoo, Amazon et autres, avec leurs bases d informations indexées et leurs hordes de serveurs, obsède les esprits. Dans ce contexte, la BI traditionnelle, avec ses données structurées et ses SGBD relationnels, apparaît soudain comme petite, perdue au milieu de cette orgie d informations. Comment intégrer ces deux mondes? Vers la BI 2.0 «La plupart des sociétés actuelles en sont encore au Web 1.0, elles ne travaillent encore qu avec les informations structurées. Les entreprises 2.0 œuvrent dans un autre monde, où les règles du jeu sont différentes», nous a confié Renaud Finaz lors d un entretien particulier. «Prenez les entreprises de télécommunications qui doivent garder un journal de toutes les communications, ou encore les pics de volumes fois supérieurs à la normale enregistrés par exemple à la mort de Michael Jackson. Les bases de données traditionnelles sont inadaptées à de tels cas de figure. Il faut des systèmes non SQL, des SBA (Search Based Applications, applications basées sur la recherche). Les informations nécessaires à une bonne gestion sont à 80% non structurées. Pour les intégrer, il faudra googéliser les applications. Mais cela prendra beaucoup de temps». La demande en performance et capacité de stockage va donc exploser. Pour cela, une armée de petits systèmes est préférable à quelques grosses machines. L avantage : un taux de disponibilité bien supérieur, proche des mythiques %. Objectifs pour la BI : une vision à 360 allant bien au-delà des informations structurées ; des moteurs de recherche intelligents (corrigeant les fautes de frappe), faciles à utiliser ; des systèmes qui intègrent les informations structurées et non structurées, dans lesquels le contenu est constitué d indexes et qui ne touchent donc pas aux bases de données du système d information. «En intégrant FAST à SharePoint, Microsoft est l un des seuls éditeurs traditionnels à avoir compris le message», conclut avec malice Renaud Finaz. Jean-Luc Perrenoud Cross Systems Fondée en 1987 et établie à Genève, Cross Systems est depuis 2003 la filiale suisse du groupe français Micropole Univers. Elle occupe aujourd hui environ 180 personnes. Axes d activités principaux: le conseil, la business intelligence, l e-business, les ERP et le développement de logiciels orientés objets. «Nous voulons être un partenaire de proximité», affirme Pascal Soris, son directeur général. «L année 2009, durant laquelle nous avons réalisé un chiffre d affaires de 29 millions de francs, a été stable et nous tablons sur une croissance de 10% environ en Nous nous attendons également à une belle croissance ces prochaines années dans le domaine de la BI.» (Saluons au passage la transparence de cette société face à la pudeur maladive de la majorité des autres qui ne dévoilent aucun chiffre! ) Cross Systems vient d inaugurer de nouveaux locaux à Morges, avec pour objectif principal de se rapprocher des clients, dont près de la moitié se situent hors de Genève. À entendre M. Soris, il ne pourrait d ailleurs s agir là que d un premier pas vers des conquêtes situées encore plus à l Est. Cross Systems Route des Acacias Genève Rue St-Louis Morges IBCOM avril - mai

18 S A U V E G A R D E Vos sauvegardes nuisent-elles au processus de reprise? Quelle que soit l attention que vous portez à la conception et à l implémentation de votre stratégie de sauvegarde, il est important de ne pas s appuyer uniquement sur des critères de performance liés au matériel et/ou au logiciel de sauvegarde. Une approche sans analyse de vos processus de reprise peut en prolonger significativement la durée, voire aboutir parfois à des échecs impactant sévèrement le fonctionnement de votre système d information. Une sauvegarde qui semble réussie de prime abord peut ne pas correspondre aux exigences liées à la consistance des données par rapport à l application qui les utilise. Pour cette raison, il est essentiel de vérifier la capacité de reprise de l application pour s assurer que ce processus répond à vos exigences de disponibilité nécessaires à l accomplissement de vos activités métier (SLA). Au cours de ces dernières années, nous avons été amenés à accompagner de nombreuses équipes informatique, issues de tous les secteurs de l industrie. Nous avons, dans ce cadre, réalisé plusieurs études tenant compte de tous les éléments pouvant influencer les sauvegardes. Le résultat de ces travaux nous a permis d identifier plusieurs problèmes récurrents dont certains peuvent s avérer critiques en cas de sinistre ou de défaillance. Pour illustrer et matérialiser ce constat, nous pouvons citer trois problèmes régulièrement rencontrés : Conflits de planification impactant directement l efficacité du processus de reprise Dans la plupart des organisations, nous constatons la présence d objectifs formels adaptés à l impact de l absence potentielle des systèmes sur l entreprise. Ces plans définissent généralement tous la quantité de perte de données acceptable (RPO - Recovery Point Objective, soit objectif quant au point de reprise) ainsi que la durée d arrêt acceptable d une application (RTO - Recovery Time Objective, soit objective quant au temps de reprise). Les équipes chargées de l exploitation de l infrastructure et du stockage développent des plans de sauvegarde permettant de réaliser ces objectifs. Bien que solide sur le papier, nous constatons souvent la fragilité du concept en place. Cet état de fait est le plus souvent dû à la complexité des liens liant les éléments des systèmes. Nous sommes confrontés à des incohérences liées à la planification (RPO / RTO), le plus souvent liés à des dépendances non identifiées dans certaines applications critiques (par exemple, le fonctionnement de l application critique dépend d un service, d un fichier, d un élément non prioritaire dans le plan de reprise). Manque de coordination entre les Snapshots et les sauvegardes Dans la plupart des environnements, il est commun de réaliser des copies instantanées (Snapshots) des données de production, puis de les monter sur un autre serveur à des fins de sauvegarde, de tests/développement, de rapports, etc. C est le cas dans des environnements NetApp par exemple, mais c est aussi habituel sur les sites utilisant Hitachi QuickShadow, EMC 18 IBCOM avril - mai 2010

19 S A U V E G A R D e SnapView, etc. Les analyses entreprises chez nos clients ont parfois démontré que la coordination des processus de Snapshots et leur sauvegarde n était pas efficiente. Dans les cas les plus graves, ces problèmes de coordination entrainent une augmentation significative du RPO. Autre constat plus inquiétant, la réalisation de ces Snapshots doit être analysée et testée pour assurer que les applications critiques fonctionnent et ne se trouvent pas face à des données qu elles considèrent inconsistantes. Sauvegardes incohérentes d applications dans un environnement virtuel Ce dernier problème est un phénomène souvent remarqué : les sauvegardes d environnements virtualisés effectuées au moyen de VCB (VMware Consolidated Backup) ou d autres méthodes de sauvegarde similaires ne sont pas capables de traiter les contraintes liées aux applications actives sur les serveurs. Certains de nos clients étaient sans le savoir en train de produire des sauvegardes à priori réussies et saines de leurs machines mais ne réalisaient pas que les images n étaient pas cohérente et que l état des applications alors actives impactait sévèrement sur l efficacité du processus de reprise. Nous avons aussi constaté une consommation de ressources très importante pour réaliser ces copies instantanées. Ce sont là trois cas parmi d autres qui peuvent produire des surprises désagréables au moment de la reprise. Une évaluation minutieuse de la sauvegarde est une manière efficace pour découvrir ces problèmes dans votre environnement de protection de données avant qu il n ait le temps de vous poser un problème. La réalisation d un test de reprise complet prend du temps et impacte la disponibilité des services, mais les entreprises qui réalisaient ces opérations atteignaient régulièrement leurs objectifs sans surprise. Démarche pour l étude d une solution Pour se prémunir contre cette problématique, nous décrivons, ci-après, un exemple de démarche pour l évaluation de la sauvegarde et de la capacité de reprise. Trop souvent, les analyses de la sauvegarde ne prennent en compte que l environnement de sauvegarde pour déterminer si le matériel et les logiciels de sauvegarde fonctionnent correctement. Ces évaluations n analysent cependant rien en amont du processus de sauvegarde. Une étude plus minutieuse peut être nécessaire pour garantir la réalisation de vos objectifs dans le cadre d un plan de reprise de votre environnement. Cette approche devrait inclure : 1. L analyse d alignement des applications jusqu au niveau de l infrastructure pour comprendre le mapping des applications, des bases de données et des Bechtle Suisse Romande en bref Fondée en 1984, basée à Crissier et Genève, Bechtle Suisse romande (entreprise du Groupe Bechtle) est une société de services informatiques qui compte plus de 130 collaborateurs. Elle est spécialisée dans la conception, la planification, l intégration et l exploitation de solutions d infrastructure personnalisées, répondant aux exigences et attentes spécifiques des PME et des grandes entreprises romandes. Bechtle Suisse Romande propose une approche personnalisée afin d offrir des solutions informatiques spécifiques, parfaitement fonctionnelles et participant à un abaissement durable du coût global de l informatique (TCO). ou systèmes de fichiers vers les serveurs, les réseaux et le stockage et identifier ainsi toutes les dépendances liées au stockage et aux sauvegardes. 2. L évaluation minutieuse des détails pratiques de la sauvegarde et de la réplication, y compris : Journal des événements et des transactions de la base de données Programmations de copies instantanées Programmations des réplications Analyse du catalogue de sauvegarde, des programmes de sauvegarde, etc. 3. La détermination des objectifs et des besoins de reprise. L approche idéale implique un processus formel, des réunions qui incluent les responsables de département, les responsables applicatifs, le personnel informatique, toute personne ayant des informations sur les besoins métiers d une application. Les moyens à engager correspondent aux risques auxquels s expose votre entreprise en cas d indisponibilité totale ou partielle de vos outils informatiques. 4. Une fois ces trois étapes réalisées, veillez à les documenter et planifier une révision régulière de ces informations. Les tests de vos plans vous permettront de vérifier le fonctionnement des processus et de les adapter pour atteindre vos objectifs. Conclusion Ces exemples et cette démarche devraient attirer votre attention et vous aider à avoir une réflexion sur votre propre solution de sauvegarde et votre environnement de reprise afin d identifier les potentielles faiblesses et les adaptations à y apporter. Léo Prado IBCOM avril - mai

20 e q u i p e m e n t Cisco met une fusée dans le net Internet cent fois plus rapide demain? C est ce que promet l équipementier de réseaux avec son nouveau routeur pour dorsales. Télécharger toute la bibliothèque du Congrès en une seconde, permettre à un milliard d internautes de visionner simultanément une vidéo : telles sont les performances que revendique Cisco pour son nouveau routeur pour cœur de réseau d opérateurs CRS3 (Carrier Routing System). En agrégeant 72 d entre eux, on obtient le débit faramineux de 322 terabits/seconde ( milliards de bits/sec). L équipementier américain affirme créer ainsi «les fondements d une nouvelle génération de l Internet». Avec ses concurrents Juniper Networks, Alcatel-Lucent, Huawei, il ouvre les portes du 100 gigabits/sec. Demande de bande passante La demande de bande passante (le débit d une connexion Internet), spécialement celle des dorsales ou «backbones» (les gros tuyaux faisant communiquer les opérateurs), explose. La raison tient au développement de nouvelles utilisations du Net toujours plus gourmandes : la vidéo, la virtualisation (avec le Cloud) et le collaboratif (faisant appel à la vidéo). L Internet mobile absorbe une part croissante de la consommation de bande passante. Parmi les autres gros clients, on n oubliera pas les réseaux sociaux Facebook, Twitter ni les futurs développements des tablettes ou ebooks comme l ipad et leurs applications. Le résultat est de pousser les réseaux à la saturation (ce que l utilisateur constate par le ralentissement des téléchargements). Ceci oblige les opérateurs à muscler leurs infrastructures, en particulier les backbones faisant communiquer les datacentres à travers le monde. Cisco a réalisé des essais concluants à 100 gigabits/sec. sur le réseau de l opérateur américain AT&T, l un des plus critiqués pour sa saturation. Autre opérateur américain, Verizon a annoncé procéder aux mêmes essais avec la technologie concurrente de Juniper Networks. Il n est pas innocent de constater que ces annonces suivent d un mois celle de Google, indiquant sa volonté de devenir un acteur principal de l accès à Internet à très haut débit avec de nouveaux réseaux cent fois plus rapides que ceux de ses concurrents. Technologie «GPS» L originalité du CRS3 n est pas uniquement d offrir des capacités de 100 gigabits/sec., ce dont son prédécesseur, le CRS1, était incapable. De ce fait, Cisco accusait un certain retard sur ses concurrents Juniper, Alcatel-Lucent, Huawei. L atout technologique du dernier-né de Cisco réside dans un mode de routage inédit pour optimiser le trafic des applications sur le Net. Le Network Positioning System fonctionne à la manière du routage par GPS. Sur requête, le routeur est capable de trouver le chemin d accès le plus court vers les applications et les ressources des datacentres les plus proches géographiquement de l utilisateur, donc plus rapides. Avec les CRS3 pour pièces-clés, Cisco dévoile également une stratégie de conquête des datacentres. Alain R. Walon 20 IBCOM avril - mai 2010

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle. Rédigé par. Contact : didierb@akuter.

Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle. Rédigé par. Contact : didierb@akuter. Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle Rédigé par Didier Bourgeot Président du groupe Akuter Technologies Contact : didierb@akuter.com Révisé

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Club des Responsables d Infrastructures et de Production L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Assistance Editoriale - Renaud Bonnet

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

L innovation mondiale Swiss Made qui révolutionne la télécommunication au sein des entreprises DOSSIER DE PRESSE. Lancement de produit juillet 2013

L innovation mondiale Swiss Made qui révolutionne la télécommunication au sein des entreprises DOSSIER DE PRESSE. Lancement de produit juillet 2013 L innovation mondiale Swiss Made qui révolutionne la télécommunication au sein des entreprises DOSSIER DE PRESSE Lancement de produit juillet 2013 2013 www.solocloud.ch Présentation de C est pour répondre

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Apports d une plateforme de formation à distance dans le milieu éducatif. Rédigé par. Contact : didierb@akuter.com. Paru le 6 mars 2008

Apports d une plateforme de formation à distance dans le milieu éducatif. Rédigé par. Contact : didierb@akuter.com. Paru le 6 mars 2008 Apports d une plateforme de formation à distance dans le milieu éducatif Rédigé par Didier Bourgeot Président du groupe Akuter Technologies Contact : didierb@akuter.com Paru le 6 mars 2008 Contact : didierb@akuter.com

Plus en détail

CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle

CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle CONSOTEL : Leader de l édition TEM grâce aux performances des solutions Oracle Interview «CONSOTEL» du 11 Octobre 2011, postée sur : http://www.itplace.tv Christian COR, Directeur Associé Brice Miramont,

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2

Groupe Eyrolles, 2015 ISBN : 978-2-212-56114-2 , 2015 ISBN : 978-2-212-56114-2 Chapitre 1 Que vient faire Apple dans le paiement? Apple s est spectaculairement redressé avec le retour de son fondateur Steve Jobs en 1997. Les ipod, iphone et autres

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse

DOSSIER DE PRESSE. Ecritel Hébergement infogéré & Cloud Computing. Contacts Presse DOSSIER DE PRESSE Ecritel Hébergement infogéré & Cloud Computing Contacts Presse Georges-Antoine GARY Tél : 01 55 02 15 08 e-mail : g.gary@open2europe.com Agence Open2Europe 63-65 Avenue Gabriel Péri 92600

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Gestion des salaires éprouvé pour PME suisses.

Gestion des salaires éprouvé pour PME suisses. Sage 50 éprouvé pour PME suisses. Sage 50 Gestion commerciale Comptabilité Sage 50 Gestion des salaires Facturation Comptabilité Comptabilité générale Option modèle comptable harmonisé (MCH2)/nouveau modèle

Plus en détail

Gestion des salaires éprouvé pour PME suisses.

Gestion des salaires éprouvé pour PME suisses. éprouvé pour PME suisses. Gestion commerciale Comptabilité Travailler de façon plus efficace Davantage de temps pour les tâches de direction Des milliers de PME suisses travaillent avec la gestion des

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL»

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL» Les membres de la Corporation du lycée Claudel, réunis en Assemblée Générale le 20 juin 2014, ont souhaité la création d un «comité numérique» chargé notamment des questions de santé et de sécurité dans

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Canon Business Services 2013

Canon Business Services 2013 Canon Business Services 2013 Powering Business Transformation* * Au cœur de vos transformations Notre métier? Assurer le succès de votre entreprise. Canon Business Services redéfinit l externalisation

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

Dossier de Presse ZETARK

Dossier de Presse ZETARK Dossier de Presse ZETARK Le Cloud au centre de votre Business Marre des clés usb et des disques durs pour sauvegarder vos données? Envie d avoir le dernier document mis à jour quels que soient l endroit

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Libérez votre plate-forme E-commerce. Kelly O Neill, Senior Director, E-commerce, Acquia

Libérez votre plate-forme E-commerce. Kelly O Neill, Senior Director, E-commerce, Acquia Libérez votre plate-forme E-commerce Kelly O Neill, Senior Director, E-commerce, Acquia Libérez votre plate-forme E-commerce Table des matières Introduction.... 3 Meilleures pratiques pour développer l

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Communication sans collaboration

Communication sans collaboration Siège social : Avanade France 125 avenue de Paris 92320 Châtillon www.avanade.com/fr Avanade est le principal intégrateur de solutions pour l entreprise basées sur la plate-forme Microsoft. Sa mission

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

(epc) Conformité avec les Global Trade

(epc) Conformité avec les Global Trade Des solutions de gestion des informations produit Pour vous aider à atteindre vos objectifs métier IBM WebSphere Product Center Points forts Offre une solution globale de gestion des informations produit

Plus en détail

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu

LIVRE BLANC. Cinq piliers pour gérer les listes ACL et les règles de pare-feu LIVRE BLANC Cinq piliers pour gérer les listes ACL et les règles de pare-feu Résumé Les meilleurs experts en réseau et en sécurité à travers le monde entier doivent tous faire face au même défi : essayer

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Le logiciel internet pour les consultants et entreprises en ressources humaines

Le logiciel internet pour les consultants et entreprises en ressources humaines Le logiciel internet pour les consultants et entreprises en ressources humaines TECHNOLOGIE DE POINTE : OKTOCAREER EST VOTRE AVANTAGE CONCURRENTIEL Avec OktoCareer, je garde le contrôle Tandis que les

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search

L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

sunrise business solutions Nous avons exactement la taille qu il vous faut. Et tous les services qui vont avec.

sunrise business solutions Nous avons exactement la taille qu il vous faut. Et tous les services qui vont avec. sunrise, Business Sales, Thurgauerstrasse 60, 8050 Zurich Téléphone (gratuit) 0800 111 555, Fax (gratuit) 0800 111 556 business@sunrise.net, www.sunrise.ch/business sunrise is a brand of sunrise business

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail