Action Télécom spécialiste du numérique d'entreprise, téléphonie SIP, Informatique, réseaux, vidéosurveillance et visioconférence.https://actiontelecom.fr/index.phpfrhttps://actiontelecom.fr Action Télécom spécialiste du numérique d'entreprise, téléphonie SIP, Informatique, réseaux, vidéosurveillance et visioconférence.2019-12-04 Entreprises : nouvelle étape pour l'arrêt du RTC https://actiontelecom.fr/index.php?c=6&cc=722019-12-04fr

C’est officiel, depuis le 15 novembre dernier l’opérateur Orange a cessé de commercialiser les lignes du RTC aux entreprises

Conformément au calendrier établi par l’ARCEP, Orange, l’opérateur historique a cessé de commercialiser ses anciennes lignes téléphoniques du Réseau Téléphonique Commuté auprès des entreprises, mieux connu sous le nom de Numéris.

 

Concrètement ?

Le service continuera de fonctionner jusqu’en 2023. Ensuite, en raison de son obsolescence, le RTC (c’est-à-dire le réseau cuivré) disparaîtra complètement pour laisser place à une nouvelle aire : le tout IP.

Les particuliers ont changé leurs habitudes plus rapidement que les entreprises, restées attachées à leurs standards (PABX). Mais comme tous les autres abonnés téléphoniques, les plus réticentes devront dire adieu au cuivre au cours de la prochaine décennie.

Avec la VoIP, les communications transiteront uniquement sur les réseaux internet. Permettant aux utilisateurs de bénéficier d’un système de téléphonie évolutif et connecté à tous leurs outils numériques (smartphone, tablettes, PC…)

 

Si vous souhaitez en savoir d'avantage sur l'arrêt de l'ancien réseau cuivré d'Orange téléchargez notre livre blanc :

Télécharger

]]>
Le Li-Fi, de l'ombre à la lumière https://actiontelecom.fr/index.php?c=6&cc=702019-10-16fr

Le Li-Fi est enfin prêt à sortir de l'ombre ! La technologie Light-Fidelity permet de diffuser internet seulement grâce à la lumière et avec un débit 100 fois supérieur au Wi-Fi. Plus besoin de câbles, cette technologie de transmission de données est basée sur un réseau de lampes LED.

Mais concrètement ?

Les données numériques sont d’abord encodées puis, transformées en signaux lumineux, variant selon les données à transmettre. La lumière se propage ensuite dans l’environnement par le canal optique, jusqu’à atteindre le photorécepteur qui convertit la lumière en signal électrique qui sera ensuite décodé pour récupérer les données transmises.

Quels sont les avantages ?

  • La lumière n’interfère pas avec avec les fréquences radio (WIFI, 3G, 4G…)
  • Cette technologie est moins coûteuse que les technologies radio
  • La lumière ne traverse pas les murs, ce qui permet d’assurer la sécurité de vos données
  • Le Li-Fi fonctionne sous l’eau
  • Contrairement au Wi-Fi, le Li-Fi utilise des ondes lumineuses inoffensives pour le corps. Cette technologie permet donc de répondre aux problématiques liées à l’électro-sensibilité

Quels en sont les limites ?

  • Le Li-Fi ne fonctionne que si la lumière est allumée
  • Le soleil peut créer des interférences, il faut donc prévoir des filtres optiques pour faire la différence entre lumière naturelle et lumière artificielle
  • Comme cette technologie ne traverse pas les murs, elle destinée à être utilisée dans une zone fixe

Cet article n’a pas répondu à toutes vos questions ? N’hésitez pas à nous contacter en cliquant sur le lien ci-dessous, nous serons ravies de vous répondre !

 Poser une question

]]>
Transition numérique et petites entreprises https://actiontelecom.fr/index.php?c=6&cc=692019-07-03fr

Selon l'étude de l'Apec en 2019, 53% des TPE françaises estiment que leurs compétences numériques sont faibles et entravent leur utilisation d'outils digitaux, contre seulement 11 % qui utilisent quotidiennement ces outils. En 2018, seules 41% des entreprises de moins de 50 salariés ont investi dans de nouveaux outils.

Les ETI, qui comptent entre 250 et 4 999 salariés, sont bien plus en avance, 80% d'entre elles auraient déjà engagé leur transformation numérique. Et les bénéfices ne se font pas attendre : 76% citent une plus grande efficacité opérationnelle (réduction des coûts, fiabilité des opérations, réduction des délais) et 72% indiquent une meilleure compétitivité face à la concurrence.

Mais alors comment engager et tirer le meilleur parti de la transformation numérique ? Toute entreprise, même " très petite ", peut transformer des process dépassés, et instaurer une digital workplace.

Des obstacles à surmonter

Bien sûr, il existe encore de nombreux écueils à la transformation numérique, toujours plus difficiles à surmonter pour une TPE que pour une grande entreprise. Lors de la création d'une entreprise, les coûts à amortir sont déjà très importants, et l'espace de travail est souvent considéré comme l'un des aspects sur lequel il est plus facile de réaliser des économies.

Par ailleurs, il n'est pas toujours simple de prendre le temps d'identifier, puis de se former à des outils plus innovants que ceux déjà utilisés au sein de l'entreprise.

Enfin, pour opérer pleinement sa transformation numérique, il est nécessaire de disposer d'une infrastructure numérique solide, sécurisée et qui permet une grande évolutivité dans son fonctionnement. 

Face à cela, les TPE, PME et jeunes entreprises ont donc plus de difficultés à investir et à s'engager pleinement dans une refonte de leur système pour entrer totalement dans l'ère du digital. À cela s'ajoute la multitude d'outils et d'options qui s'offrent à ces entreprises. Il existe une multitude d'applications, de solutions, de logiciels, tous plus innovants les uns que les autres, mais pas nécessairement adaptés à toutes les entreprises.

Des outils " TPE-friendly "

Le défi pour les petites entreprises, c'est d'avoir les outils performants d'une grande entreprise, tout en limitant les dépenses. Mais pour que cette stratégie paye, encore faut-il choisir les bons outils. La liste étant plus ou moins longue selon les besoins, il existe plusieurs incontournables : suite bureautique, logiciel de comptabilité, ERP, gestion de projet, offre de téléphonie traditionnelle etc. Mais les jeunes entreprises ont tendance à laisser de côté l'aspect collaboratif (téléphonie à l'international, réunions vidéo, etc.), pourtant essentiels au bon fonctionnement des équipes. Ce type d'outil permet aux équipes d'être plus rapides, d'avoir des échanges plus fluides, donc d'être plus agiles et plus performantes.

Souvent sous-estimés, ces outils apparaissent comme secondaires dans l'ordre des équipements dans une création d'entreprise.

Pourtant, la communication constitue le socle de toute entreprise, qu'il s'agisse des échanges entre équipes, avec des partenaires, des clients ou des prestataires. Pour se donner les moyens de ses ambitions et s'assurer une croissance future, il faut pouvoir afficher une image professionnelle en toute circonstance et être capable de faire avancer les projets de manière fluide. Comment ? En restant connecté à ses équipes lors de ses déplacements, en partageant des documents rapidement et à tout moment avec des collaborateurs dispersés aux quatre coins du monde, ou encore en permettant à ses collaborateurs de travailler de n'importe quel endroit (en télétravail, dans un espace de co-working, dans un café, etc.). Il s'agit là de paramètres qui peuvent sembler basiques à première vue, mais qui constituent une base et un ensemble de valeurs qui vont permettre d'atteindre la tant rêvée " digital workplace " et aider l'entreprise à grandir.

Source et article complet : Chef d'entreprise

]]>
Windows 7 et Windows XP : installez la mise à jour en urgence ! https://actiontelecom.fr/index.php?c=6&cc=682019-05-29fr

Windows 7 et Windows XP reçoivent une mise à jour de sécurité d’urgence. Microsoft déploie en effet un correctif afin de protéger les utilisateurs d’une grave faille, qui pourrait permettre la propagation d’un ransomware aussi dangereux que Wannacry sur votre ordinateur. 

Lors du Patch Tuesday du 14 mai 2019, Microsoft a révélé l’existence d’une faille de sécurité présente dans Remote Desktop Services. Cette brèche permet d’exécuter du code à distance et de propager un ransomware. Microsoft fourni une mise à jour de sécurité  pour protéger les plates-formes Windows, y compris certaines versions de Windows non prises en charge habituellement. Les clients qui utilisent une version de Windows prise en charge et dont les mises à jour automatiques sont activées, sont automatiquement protégés.  

Les systèmes non pris en charge incluent Windows 2003 et Windows XP. Si vous utilisez une version non prise en charge, le meilleur moyen de remédier à cette vulnérabilité est de mettre à niveau vers la version la plus récente de Windows. Microsoft propose néanmoins des correctifs pour ces versions de Windows non prises en charge dans KB4500705. Les clients exécutant Windows 8 et Windows 10 ne sont pas concernés.

Si votre parc informatique n'est pas à jour, ou que vous rencontrez des difficultés dans l'installation de votre patch de sécurité, contactez-nous :

Par téléphone : 05 53 66 30 30

Par mail : contact@action-telecom.fr


Installez le patch sécurité qui correspond à votre version de Windows via les liens ci-dessous :

Téléchargez la mise à jour pour Windows 7,Windows 2008 R2 et Windows 2008

Téléchargez la mise à jour pour Windows 2003 et Windows XP

 

]]>
3 solutions face à l'arrêt du RTC https://actiontelecom.fr/index.php?c=6&cc=672019-04-24fr

La disparition programmée du réseau de téléphonie commutée implique la migration de millions d’utilisateurs vers des solutions tout IP de communication unifiée. Trois solutions s’offrent à vous...

La fin du RTC annonce une nouvelle ère dans le domaine des communications d’entreprise : l’ère du tout IP. En effet, le réseau RTC, dit réseau téléphonique commuté, n’est plus commercialisé, obligeant les entreprises à migrer ver des solutions qui reposent sur les technologies issues de l’Internet et des réseaux.

D’après les chiffres, une majorité d’entreprises, principalement des TPE et des ETI, utilise encore le RTC. Cependant, l’arrêt du RTC ne fait qu’accélérer un mouvement qui a commencé il y a plus de 10 ans, avec le déploiement des solutions IP dans les entreprises. Ces solutions de communications unifiées, qui reposent sur le protocole IP, permettent de bénéficier d’une meilleure qualité et d’une richesse fonctionnelle que le RTC n’a jamais pu fournir.

2

Communications unifiées et services plus performants

Aujourd’hui la téléphonie s’intègre dans des solutions de communication unifiées. Depuis son apparitions la technologie a beaucoup progressé en termes de stabilité, de sécurité et de richesse fonctionnelle. Les communications unifiées proposent une qualité de voix, la gestion des appels ou encore l’interfaçage avec des applications de CRM par exemple.

Grâce à cette communication unifiée, les collaborateurs multi-équipés (plusieurs Smartphones, ordinateurs…) peuvent, par exemple, disposer d'un numéro unique de leur choix pour l'ensemble de leurs terminaux. Ils peuvent également recourir à une messagerie unifiée, utiliser des outils collaboratifs comme le chat, accéder à des fichiers vidéo, ou bien disposer d'un Clic to Call depuis leur PC pour générer un appel depuis leur ligne téléphonique.

Trois cas de migration possibles :

  1. L’entreprise a déjà fait des investissement dans des équipements de communication. La solution la plus naturelle pour ces dernières est de simplement faire évoluer leurs équipements via l’IP Trunking. Il s’agit de s’équiper d’un IPBX en local et de souscrire à des services via un fournisseur
  2. La deuxième solution est d’opter pour une solution de téléphonie hébergée dans le Cloud. C’est à la base la même solution que l’IP Trunking mais l’IPBX est hébergé par le fournisseur de service. Ce choix permet d’externaliser l’ensemble des services de communications unifiées.
  3. La troisième possibilité est de passer directement au « mobile only » en sautant la case poste fixe, c’est-à-dire à une solution qui repose sur le mobile et ses applications. Cette solution, qui convient aux milléniaux, est le plus souvent adoptée par des start-up.

Source et article complet : IT social

]]>
L'ERP dans le Cloud, entre évolutivité et difficultés... https://actiontelecom.fr/index.php?c=6&cc=662019-03-14fr

Environ deux tiers des entreprises envisagent de migrer leur progiciel de gestion intégré (ERP)  dans le cloud, alors que nombre d’entre elles s’inquiètent du déplacement de leurs données sensibles.

C’est ce que révèle une étude de la Cloud security alliance (CSA) qui a interrogé 200 entreprises sur leurs plans de migration ERP. La flexibilité est la principale raison donnée par les entrepreneurs qui migrent leur progiciel de gestion dans le cloud (65%), suivie par la réduction des coûts (61 %) et les mises à jour automatiques des fournisseurs, pour la sécurité notamment (49 %).Cependant, l'engouement pour ce modèle est freiné au niveau de la migration des données sensibles vers le cloud : 65 % des répondants y font référence. Et CSA avertit que pour utiliser les outils de migration cloud permettant des contrôles d’accès et le chiffrement des données, les entreprises devront réorganiser l’architecture de leurs systèmes.

 

Vous souhaitez être rassuré sur votre infrastructure informatique ?

  • La gestion des identités pour sécuriser les ERP

Bien que 59 % s’inquiètent des problèmes de sécurité qui pourraient advenir sur le cloud, CSA rappelle que 95 % des défaillances de sécurité dans le cloud proviennent d’une erreur humaine. Le défi pour les entreprises est donc de revoir leurs propres politiques de sécurité. Mais quand on leur demande, elles sont majoritairement confiantes quant à leurs systèmes de sécurité : 51 % indiquent ne pas avoir eu d’incidents au cours des deux dernières années, quand 44 %, plus réalistes, disent ne pas savoir si des problèmes sont survenus. Les 5 % restants ont signalé en moyenne 3,8 incidents sur cette période.

Sur les produits que les entreprises utilisent pour assurer la sécurité de leurs systèmes ERP dans le cloud, les outils de gestion des identités et d’accès reviennent dans 68% des réponses. Suivent les pare-feu (63 %), les évaluations des vulnérabilités (62 %) et les systèmes de détection et de préventions des intrusions (IDS/IPS) à 59 %. Seules 38% jugent utile d’installer un SIEM et 29% un Cloud access security broker (CASB).

  • SAP pour les grands comptes, Microsoft Dynamics pour les PME

D’autres préoccupations concernant le passage de l'ERP au cloud préoccupent les sondés. Problèmes de conformité (54 %), perturbations des opérations commerciales causées par le processus de migration (47 %) et temps nécessaire à la migration des données (46 %) en font partie. Sur ce dernier point, les entreprises ont de bonnes raisons de s’inquiéter. 90 % des DSI ont déjà connu des projets de migration de données retardés à cause de la complexité de transfert des infrastructures sur site vers le cloud. Un quart d’entre eux ont réussi à respecter les délais qu’ils s’étaient fixés. Le temps moyen de migration est de douze mois. Ces délais cachent deux enjeux pour les DSI : réussir à estimer avec précision la durée que prendra une migration et identifier les imprévus qui pourraient arriver en cours de route.

Une grande partie de ces données aboutissent chez Amazon Web Services (28 %) ou chez Azure, (25%). Le cloud de SAP attire un public grandissant (14 %) quand ceux d’IBM et d’Oracle ne dépassent pas les 10 %. Comparé au panel CSA, utilisant des ERP cloud, c’est SAP qui est privilégié à 52 %, et jusqu’à 70 % dans les entreprises de 50 000 salariés ou plus. L’ERP d’Oracle est utilisé par 36% des entreprises répondantes quand Microsoft Dynamics attire 24 % des entreprises de moins de 5 000 employés (soit la moitié des répondants à l’étude).

Source  et article complet : Le Monde Informatique

]]>
Cybersécurité : les TPE-PME se protègent-elles suffisamment ? https://actiontelecom.fr/index.php?c=6&cc=612019-02-07fr

Si deux TPE-PME sur cinq ont déjà subi une ou plusieurs tentatives/attaques informatiques, seules 36% changent les mots de passe des ordinateurs au moins tous les 6 mois. C'est ce que révèle l'enquête de la CPME réalisée dans le cadre du Forum International de la Cybersécurité.

La CPME (Confédération des Petites et Moyennes Entreprises) et ses partenaires, ont interrogé plusieurs centaines de dirigeants de TPE-PME sur leur sensibilité, leur intérêt, et leurs actions en matière de cybersécurité. Présentée mardi 22 janvier 2019 au Forum International de la Cybersécurité (FIC) à Lille, cette enquête révèle que la cyber-protection des petites entreprises n'est pas suffisamment étendue.

Quelles attaques ?

  1. L'hameçonnage : technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles.
  2. Rançongiciel : logiciel malveillant bloquant l'accès à l'ordinateur ou aux fichiers réclamant à leurs utilisateurs le paiement d'une rançon pour en obtenir à nouveau l'accès.
  3. Malware : programme développé dans le but de nuire au moyen d'un système informatique ou d'un réseau.
  4. Fraude au président : convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.

Comment contrer ?

  1. Evaluer les risques : Avant toute action de prévention, il s’agit notamment de procéder à un inventaire des risques pour l’entreprise, d’évaluer son degré d’exposition mais aussi d’identifier les données les plus sensibles (informations stratégiques et confidentielles) et les classifier. Une veille sur les récentes cyberattaques est également nécessaire pour savoir à quels types de menaces les entreprises doivent faire face.
  2. Impliquer les salariés : 34% des incidents de sécurité sont causés par des salariés en poste. Il est essentiel de prendre le temps d’informer et créer des procédures de sécurité afin de sensibiliser les salariés aux cyberattaques.
  3. Changer les mots de passe : Seulement un peu plus d'un tiers des entreprises changent leur mot de passe régulièrement et possèdent une protection suffisante.
  4. Sécuriser : L’entreprise doit sécuriser son réseau afin de protéger les données sensibles et indispensables à la bonne conduite de ses activités. Pour que la sécurité soit assurée, il est nécessaire de penser de façon globale. Aucune porte d’entrée ne doit être oubliée : système informatique, tablettes, PC, smartphones. D’où la nécessité de toujours faire les mises à jour de son système d’exploitation, le patching de ses applications, des frameworks. Et bien sûr d’installer un antivirus, un pare-feu, un anti-spam… Tout ce qui pourra limiter les intrusions.

 

Source et article complet  sur  : Chef d'entreprise

]]>
Certificat Reforest Action https://actiontelecom.fr/index.php?c=6&cc=602019-01-18fr

Faîtes comme nous ! Inscrivez-vous sur Reforest Action et passez au télé travail pour réduire vos déplacements !

Soucieux de son impact environnemental, Action Télécom a décidé de s'inscrire dans une démarche éco-responsable afin de limiter ses impacts négatifs liés à ses déplacements. 

C'est grâce à cette initiative, mais aussi à la pratique du télétravail qu'il est possible d'agir et de réduire ses déplacements. 

Pour plus d'infos, cliquez ici !


 

]]>
Action Télécom certifié Stormshield Network Administrator https://actiontelecom.fr/index.php?c=6&cc=592018-12-05fr

Action Télécom vient d’obtenir la certification Stormshield Network Administrator !

La certification Stormshield Network Administrator atteste de la capacité à mettre en place un firewall Stormshield Network Security dans un réseau informatique afin d’en assurer la sécurité et l’intégrité contre les attaques internes et externes. La mise en place de cette sécurité est renforcée par différentes méthodes d’authentification des utilisateurs du système informatique, ainsi que la mise en place de réseaux privés virtuels (VPN).

 

La certification Stormshield Network Administrator comprend les compétences suivantes :

  • La prise en main un firewall SNS et la connaissance de son fonctionnement
  • La configuration d’un firewall dans un réseau
  • La définition et la mise en œuvre des politiques de filtrage et de routage
  • La configuration des proxys
  • La configuration des politiques d'authentification
  • La mise en place de différents types de réseaux privés virtuels (VPN et VPN SSL)
]]>
Tout sur la la Fin du RTC https://actiontelecom.fr/index.php?c=6&cc=562018-10-18fr

La fin du RTC approche à grands pas ! Afin de vous accompagner vers de nouvelles solutions de télécomunications, nous vous avons concocté un petit récapitulatif concernant le clap de fin du Réseau Téléphonique Commuté historique...​

 

]]>