21 sept.

Le cloud

Survol des avantages des solutions Cloud

Toute solution possède des avantages et des inconvénients. Les solutions « Cloud » ne sont certes pas parfaites mais ont des avantages considérables sur certains aspects. Voici donc un petit mémo pour mieux comprendre quelques-uns des points forts de l’approche « nuagique ».

Le Cloud, pourquoi?

Pour débuter, c’est assez mêlant de bien comprendre ce qu’est le « Cloud ». On voit tellement de solutions qui prennent le virage qu’on est attiré vers elles sans trop comprendre réellement de quoi il retourne. Pour faire simple, le mot « Cloud » n’est qu’une formulation tendance pour parler de serveurs et services Internet. Avant on disait : « J’ai envoyé mes fichiers vers un ordinateur externe ». Maintenant on va plutôt entendre dire : « Mes informations sont synchronisées dans le nuage ». C’est plus « cool » mais ça ne change pas la réalité : les fichiers sont encore transmis à un serveur.

Le virage « Cloud » a tout de même apporté une mentalité nouvelle qui consiste à payer pour des solutions en ligne au lieu d’installer des solutions dans les ordinateurs des entreprises. Ces solutions ont beaucoup d’avantages vis-à-vis des applications locales car elles nécessitent généralement moins d’entretiens.

Au niveau personnel, l’utilisation de logiciel est assez simple à maintenir, même si pour certain ça reste un vrai casse-tête. Au niveau entreprise ça se complique rapidement car les besoins sont souvent beaucoup plus évolués. Le plus grand avantage du « Cloud » est que les outils ne nécessitent aucune implantation ni stratégie de distribution. On n’a pas besoin de spécialistes onéreux pour mettre en place les solutions, quoi qu’il faille tout de même être bien conseillé dans ses choix.

On veut s’occuper de son entreprise en utilisant des outils sans avoir à se soucier de comprendre toute la mécanique informatique en arrière. Pourquoi le Cloud : « parce qu’on veut que ça marche, point! »

Les solutions « Cloud » permettent d’éviter de payer de l’infrastructure et des services informatiques pour la mise en place de ses logiciels. Elles sont généralement mieux adaptées aux entreprises et à moindre coûts car les efforts sont centralisés.

Investissements ou services?

Les entreprises ont souvent le sentiment que l’informatique n’est qu’une dépense, un mal nécessaire. Il y a tout de même une part de vrai dans cette assomption. Les solutions informatiques sont couteuses, complexes, fragiles et déprécies avec les années. Les services « Cloud » sont tout de même une bonne réponse à cette réalité car le modèle de facturation est souvent basé sur un modèle de consommation de service plutôt que sur l’achat. Comme si on prenait un véhicule en location : « S’il ne marche pas, on le retourne ».

Cependant, il est faux de penser que l’informatique est uniquement une dépense. En l’absence de systèmes informatiques de gestion efficace, les employés se tournent vers des solutions papiers ou bien des fichiers éparses (comme Word, Excel, etc.). Des fois c’est pire encore, on utilise le courriel comme solution primaire d’archivage d’informations. Ces méthodes de travailles ne sont pas efficaces au niveau opérationnel et causent des dépenses salariales supplémentaires. De bons logiciels apporteront une meilleure efficacité et par conséquent, une meilleure rentabilité.

Il est aussi faux de penser que toutes les solutions doivent apporter un retour sur investissement direct. Les solutions de sécurités et de sauvegardes n’ont pas de ROI directement visible et sont pourtant essentielles. C’est plutôt comme une assurance : « si on en a pas, on met en péril tout le reste ». Encore une fois, les solutions « Cloud » apportent un certain avantage car elles offrent des garanties de sécurité et de sauvegardes sans avoir, en tant que consommateur du service, à gérer ces aspects.

Bien s’informer

Il y a de nombreuses solutions sur le marché et il est souvent difficile de démêler tout ça. Le plus important est de faire attention lors de l’implantation d’une solution qu’elle sera compatible avec le reste des solutions requises par l’entreprise.

Idéalement, il faut prendre le temps de bien comprendre le portrait complet désiré et vérifier les solutions possibles qui répondront à ses objectifs à long terme. Trop souvent une entreprise se retrouve avec des dizaines de solutions indépendantes et il devient impossible de faire le pont entre ces solutions. On se retrouve alors à saisir de l’information à plusieurs endroits ce qui cause des erreurs et des coûts d’opérations supplémentaires.

Les bases communes des besoins d’une entreprise tournent souvent autour de la liste suivante :

  • Facturation
  • Inventaires produits et/ou services
  • Documentation
  • Gestion de tâches/rendez-vous
  • Gestion de la clientèle
  • Communication

Les solutions de type ERP, CRM, GDE ou SFA sont de bonnes avenues à vérifier. Attention par contre à valider les coûts et les capacités de ces solutions. Beaucoup d’entreprises achètent des solutions trop chères pour leurs besoins ou bien se dotent d’une solution qui ne sera jamais capable de remplir l’ensemble des tâches requises.

Il n’est pas facile de trouver une personne de confiance qui pourra identifier la meilleure stratégie pour une entreprise mais c’est tout même le point de départ. Chaque entreprise devrait annuellement se faire conseiller sur les solutions existantes et les possibilités d’améliorations de ses outils afin de protéger ses acquis et augmenter son efficience.

Si aujourd’hui vous possédez une entreprise et n’avez aucune idée des solutions « Cloud » existantes, c’est que vous avez été mal informé. Cela ne veut pas dire que la solution « cloud » était la meilleure pour votre entreprise mais vous devriez être en mesure de comparer pour prendre une décision éclairée.

Share this
15 sept.

La fin pour les pirates ?

title

 

 

 

Vous connaissez la ville de Jinan en Chine ? Elle vient de dévoiler et testé avec succès son projet du premier réseau informatique quantique au monde : le premier réseau informatique infalsifiable!

 

La chine devient alors le premier pays à mettre en œuvre la technologie quantique à des fins réelles et commerciales et devient leader quantique dans le monde entier. Le réseau Beijing-Shanghai devrait accueillir les canaux de communication quantique terrestres les plus longs au monde, s’étendant sur plus de 2 000 km, et seront utilisés par les banques commerciales dans les centres financiers des deux villes et par le gouvernement.

Le fonctionnement est simple : La ville de Jinan, géographiquement située entre les grandes villes de Shanghai et Beijing, sert de centre informatique quantique, qui stimule le réseau quantique. Le réseau avertit les deux utilisateurs (Beijing et Shanghai) de toute altération du système qui modifie les informations transmises. Aussitôt reconnu, les deux parties peuvent immédiatement identifier si quelque chose cloche.

 

 

quatique

 

 

Les réseaux de distribution de clés quantiques (QKD) sont plus sécurisés que les formulaires de communication électronique largement utilisés. Un canal classique, comme un téléphone ou un câble Internet, peut être exploité par une « oreille indiscrète » sans que l’expéditeur ou le destinataire ne soit au courant. Mais si une chaîne quantique est exploitée, elle modifie les informations relayées, et la perturbation avertit les deux parties qui peuvent alors savoir que quelque chose ne fonctionne pas.

Dans les réseaux QKD, une « clé » cryptographique sécurisée ou un mot de passe est envoyé entre deux parties sur le réseau, qu’elles peuvent utiliser pour chiffrer les communications futures. Si la clé est interférée, les deux parties savent de ne pas l’utiliser.

 

Est-ce réellement la fin pour les pirates ? Peut-être pas pour demain, mais fort probablement dans un avenir rapproché!

Share this
17 févr.

Gestion de documents en collaboration

Les documents ont tous un cycle de vie. Ils sont d’abord créés, classés, modifiés, distribués et/ou publiés, encore modifiés, archivés pour être enfin supprimés. Une solution de gestion électronique des documents permettra de gérer ce cycle de vie avec un système informatisé afin d’organiser, gérer, distribuer, rechercher et archiver les documents.

Share this
16 févr.

Téléphonie IP Hébergée

La téléphonie IP est un concept très ouvert. Il y a de multiples façons de fonctionner, qui requiert différents équipements et différents niveau de configurations. Mais avant d’entrer dans la téléphonie IP hébergée, il faut d’abord comprendre le fonctionnement de la téléphonie IP standard.

Qu’est-ce que la téléphonie IP?

La téléphonie IP, ou « Voice over IP » est un fonctionnement permettant de transmettre les appels téléphoniques via une connexion internet. Moins coûteuse qu’une ligne téléphonique terrestre, la téléphonie IP est aussi plus fiable, offre des temps de latence moins élevés et réduit aussi les coûts des interurbains. Le son analogique du téléphone est converti en signal numérique pour être ensuite envoyé sur le réseau internet de l’entreprise. Il est aussi beaucoup plus simple de relier deux bâtiments avec le même système de téléphonie. Un autre avantage est que la téléphonie IP élimine la notion de numéro local. Ainsi, une compagnie au Japon peut utiliser un numéro identifié comme canadien, sans avoir de bureau au Canada.

Fonctionnement de la Téléphonie IP

La transformation entre les signaux analogiques et digitaux est faite avec des passerelles IP. Lorsqu’un client décide d’appeler au numéro de téléphone, son appel passe d’abord par le fournisseur de téléphonie, qui redirige le signal vers la bonne localisation. Le signal est alors transféré au PBX, qui gère toutes les options d’entreprise et le système téléphonique (mise en attente, extensions, messagerie, transferts d’appels, messages automatisés …). Une fois que l’appelant sélectionne son option, le signal téléphonique est alors transféré au téléphone.

 

On retrouve donc un fonctionnement semblable à la téléphonie standard. La différence est que l’appel entre par la connexion internet et non par ligne terrestre.

Qu’est-ce que la téléphonie IP hébergée?

La téléphonie IP hébergée permet d’éliminer le besoin d’un PBX dans les locaux. Celui-ci est hébergé directement dans le « Cloud ». Le PBX « Cloud » délocalise encore plus les numéros de téléphone, en ce sens qu’il n’est plus nécessaire de se trouver dans le même bâtiment pour que le téléphone fonctionne. Avoir un PBX virtuel simplifie aussi l’installation de nouveaux systèmes dans les entreprises. Moins de matériel, de configuration, fonctionnalités supplémentaires … Ce qui signifie des frais beaucoup plus faibles à l’abonnement. La maintenance est aussi beaucoup plus facile, puisque l’hébergeur s’occupe du matériel pour le PBX hébergé et non le client.

Fonctionnement de la téléphonie IP hébergée.

Le fonctionnement est assez semblable à celui de la téléphonie IP standard. La différence est qu’on supprime le besoin du PBX et de la passerelle IP des infrastructures. Le PBS se trouve dans le « cloud » et la passerelle IP est incluse directement dans les téléphones. L’installation d’un tel système est donc beaucoup plus simple, puisqu’il n’y a plus besoin d’équipement séparé (téléphonie et internet). Comme les téléphones utilisent des câbles Ethernet standards, il n’est donc plus nécessaire d’avoir des prises téléphoniques de disponibles. Il est même possible de pouvoir faire ses appels d’un ordinateur, d’une tablette, d’un cellulaire …

Les prérequis et bonnes pratiques

La téléphonie IP demande une connexion internet stable, avec un temps de latence minime et une vitesse de connexion standard. Une ligne téléphonique utilisée requiert environ la même bande passante que d’écouter une chanson en ligne.

Comme les téléphones utilisent une connexion internet, il est fortement recommandé de les isoler du reste du réseau. De plus, si vos équipements permettent le QoS, il est aussi alors aussi recommandé d’identifier les paquets de téléphonie IP pour qu’ils soient traités en priorité.

Share this
18 janv.

Que signifie le DMARC?

Le « Domain-based Message Authentication, Reporting and Conformance » ou DMARC est un protocole d’authentification des emails et de leur expéditeur. A l’instar du SPF et du DKIM, DMARC a été mis en place pour rendre l’usurpation de l’identité d’un expéditeur d’email et de son nom de domaine beaucoup plus complexe aux spammeurs et au « Phishing », qui pourraient profiter de la notoriété de telle ou telle marque pour arnaquer les destinataires.

Initialement, DMARC a été créé comme une mesure supplémentaire de lutter contre le « Phishing » et le spam en général. En tant que couche de protection supplémentaire, elle rend l’usurpation d’identité encore plus complexe.

Fonctionnement

DMARC repose sur les principes déjà mis en place par SPF et DKIM. Comme ces deux normes bien connues, DMARC permet aux expéditeurs d’emails d’identifier leurs emails afin que les serveurs de destination sachent qu’ils sont légitimes. De plus, le protocole apporte deux évolutions principales à DKIM et SPF :

Réception du courriel

Le protocole indique au serveur du destinataire comment il doit agir si les processus d’authentification de l’expéditeur échouent. Ainsi, le FAI ou le Webmail recevant le message pourra le laisser entrer en boîte de réception, le mettre en spam, le supprimer… en fonction de ce qui aura été déterminé par la présence ou non d’un SPF ou du DKIM

Envoi du courriel

Côté expéditeur, si une personne ou une organisation a paramétré DMARC, elle indiquera que ses messages sont bien légitimes. Cette pratique augmentera la réputation de l’expéditeur et la confiance que les destinataires lui accordent. En outre, celui-ci a un effet positif sur le taux d’acceptation chez les fournisseurs. Yahoo, Gmail, AOL, Microsoft et plusieurs autres recommandent aux agents marketing par email et tout autre expéditeur d’emails en masse d’utiliser le protocole ce protocole.

Pourquoi utiliser DMARC ?

Vous l’aurez compris, en tant qu’expéditeur, la mise en place du protocole DMARC vous permet de protéger votre nom de domaine, et donc votre identité et votre image de marque.

Mais cette norme a également un intérêt pour les fournisseurs d’accès internet et de courriels. En 2014, Yahoo a affirmé avoir réduit de près de 90% la quantité de spam émise par les comptes Yahoo Mail grâce à DMARC. En mettant en place une politique stricte, informant le reste des fournisseurs d’accès internet et courriels de rejeter les emails prétendants, de manière erronée, venir d’une adresse @yahoo.com, la compagnie a donc pu facilement faire le tri entre les expéditeurs légitimes et les usurpateurs.

Courriels HDCE et DMARC

Nous sommes fiers de vous annoncer que les courriels envoyés à partir des comptes @hdce.ca sont maintenant protégés grâce à l’ajout du DMARC sur notre domaine. Notre politique est que tout courriel envoyé de façon non légitime à partir des adresses @hdce.ca sera rejeté et un rapport nous sera envoyé afin de nous en aviser.

Politique appliquée chez HDCE:



Nous offrons bien évidemment d’ajouter DMARC sur nos serveurs SMTP et de courriels. Afin de bénéficier de ce niveau supplémentaire de sécurité et de protection de votre nom de domaine, nous vous invitons à contacter notre équipe support. Ses membres seront les plus à même pour vous accompagner dans la configuration et la mise en place du protocole ou à l’ajouter dans votre forfait d’hébergement de domaines.

Share this
05 janv.

Gestion de Documentation Collaborative (GED)

Les documents ont tous un cycle de vie. Ils sont d’abord créés, classés, modifiés, distribués et/ou publiés, encore modifiés, archivés pour être enfin supprimés. Garder une trace de tout le flux de travail est très important pour pouvoir faire un suivi et connaître l’origine du document consulté.

Une solution de gestion électronique des documents permettra de gérer ce cycle de vie avec un système informatisé afin d’organiser, gérer, distribuer, rechercher et archiver les documents.

Pourquoi Nuxeo ?

Votre contenu change. La plateforme Nuxeo est faite pour évoluer élégamment avec vos actifs numériques.
Il s’agit d’une solution complète de gestion de contenu d’entreprise : métadonnées, types de documents, flux de travail avancé, gestion de catégories, fonctions de collaboration, recherche, gestion de contenu complexe (web, multi-fichiers, structurés).

Rejoignez nos Webinaire 2017 pour en savoir plus sur la Documentation Collaborative!

Inscription

Une Gestion Électronique de Documents, pour quoi faire ?

L’outil de GED Nuxeo mis à votre disposition permet la gestion de documents au sein de votre entreprise. Vous pourrez ainsi, en fonction des droits qui ont été définis pour votre utilisateur, avoir accès aux fonctionnalités suivantes :

  • L’architecture totalement modulaire qui facilite le développement d’un document au cours de création ou de modification.
  • La notion de « relations » qui permet de réaliser des liens typés entre contenus.
  • La gestion de publication pour distinguer facilement les espaces de travail.
  • La conception de droits d’accès pour accorder ou refuser l’accès aux espaces de travail, de publication ou aux documents.
  • Le moteur de notification Nuxeo, à la fois puissant (déclanchement d’alertes sur des nombreux éléments) et extensible par mail.
  • L’Interface intuitive (cliqué glissé, clic droit, présentation en onglet).
  • La gestion de recherche qui est le point fort de Nuxeo qui permet une recherche Rapide ou Avancée constitué de composants de filtrage afin de bâtir une recherche plus complète.
  • Éditer les documents d’une façon sécuritaire et efficace soit localement ou avec des outils inclus dans l’interface web.
  • Et beaucoup plus!

.

Share this

© HDCE, 2015 - Tous droits réservés/ Copyrights