Action Télécom spécialiste du numérique d'entreprise, téléphonie SIP, Informatique, réseaux, vidéosurveillance et visioconférence.https://actiontelecom.fr/index.phpfrhttps://actiontelecom.fr Action Télécom spécialiste du numérique d'entreprise, téléphonie SIP, Informatique, réseaux, vidéosurveillance et visioconférence.2019-03-14 L'ERP dans le Cloud, entre évolutivité et difficultés... https://actiontelecom.fr/index.php?c=6&cc=662019-03-14fr

Environ deux tiers des entreprises envisagent de migrer leur progiciel de gestion intégré (ERP)  dans le cloud, alors que nombre d’entre elles s’inquiètent du déplacement de leurs données sensibles.

C’est ce que révèle une étude de la Cloud security alliance (CSA) qui a interrogé 200 entreprises sur leurs plans de migration ERP. La flexibilité est la principale raison donnée par les entrepreneurs qui migrent leur progiciel de gestion dans le cloud (65%), suivie par la réduction des coûts (61 %) et les mises à jour automatiques des fournisseurs, pour la sécurité notamment (49 %).Cependant, l'engouement pour ce modèle est freiné au niveau de la migration des données sensibles vers le cloud : 65 % des répondants y font référence. Et CSA avertit que pour utiliser les outils de migration cloud permettant des contrôles d’accès et le chiffrement des données, les entreprises devront réorganiser l’architecture de leurs systèmes.

 

Vous souhaitez être rassuré sur votre infrastructure informatique ?

  • La gestion des identités pour sécuriser les ERP

Bien que 59 % s’inquiètent des problèmes de sécurité qui pourraient advenir sur le cloud, CSA rappelle que 95 % des défaillances de sécurité dans le cloud proviennent d’une erreur humaine. Le défi pour les entreprises est donc de revoir leurs propres politiques de sécurité. Mais quand on leur demande, elles sont majoritairement confiantes quant à leurs systèmes de sécurité : 51 % indiquent ne pas avoir eu d’incidents au cours des deux dernières années, quand 44 %, plus réalistes, disent ne pas savoir si des problèmes sont survenus. Les 5 % restants ont signalé en moyenne 3,8 incidents sur cette période.

Sur les produits que les entreprises utilisent pour assurer la sécurité de leurs systèmes ERP dans le cloud, les outils de gestion des identités et d’accès reviennent dans 68% des réponses. Suivent les pare-feu (63 %), les évaluations des vulnérabilités (62 %) et les systèmes de détection et de préventions des intrusions (IDS/IPS) à 59 %. Seules 38% jugent utile d’installer un SIEM et 29% un Cloud access security broker (CASB).

  • SAP pour les grands comptes, Microsoft Dynamics pour les PME

D’autres préoccupations concernant le passage de l'ERP au cloud préoccupent les sondés. Problèmes de conformité (54 %), perturbations des opérations commerciales causées par le processus de migration (47 %) et temps nécessaire à la migration des données (46 %) en font partie. Sur ce dernier point, les entreprises ont de bonnes raisons de s’inquiéter. 90 % des DSI ont déjà connu des projets de migration de données retardés à cause de la complexité de transfert des infrastructures sur site vers le cloud. Un quart d’entre eux ont réussi à respecter les délais qu’ils s’étaient fixés. Le temps moyen de migration est de douze mois. Ces délais cachent deux enjeux pour les DSI : réussir à estimer avec précision la durée que prendra une migration et identifier les imprévus qui pourraient arriver en cours de route.

Une grande partie de ces données aboutissent chez Amazon Web Services (28 %) ou chez Azure, (25%). Le cloud de SAP attire un public grandissant (14 %) quand ceux d’IBM et d’Oracle ne dépassent pas les 10 %. Comparé au panel CSA, utilisant des ERP cloud, c’est SAP qui est privilégié à 52 %, et jusqu’à 70 % dans les entreprises de 50 000 salariés ou plus. L’ERP d’Oracle est utilisé par 36% des entreprises répondantes quand Microsoft Dynamics attire 24 % des entreprises de moins de 5 000 employés (soit la moitié des répondants à l’étude).

Source  et article complet : Le Monde Informatique

]]>
Cybersécurité : les TPE-PME se protègent-elles suffisamment ? https://actiontelecom.fr/index.php?c=6&cc=612019-02-07fr

Si deux TPE-PME sur cinq ont déjà subi une ou plusieurs tentatives/attaques informatiques, seules 36% changent les mots de passe des ordinateurs au moins tous les 6 mois. C'est ce que révèle l'enquête de la CPME réalisée dans le cadre du Forum International de la Cybersécurité.

La CPME (Confédération des Petites et Moyennes Entreprises) et ses partenaires, ont interrogé plusieurs centaines de dirigeants de TPE-PME sur leur sensibilité, leur intérêt, et leurs actions en matière de cybersécurité. Présentée mardi 22 janvier 2019 au Forum International de la Cybersécurité (FIC) à Lille, cette enquête révèle que la cyber-protection des petites entreprises n'est pas suffisamment étendue.

Quelles attaques ?

  1. L'hameçonnage : technique frauduleuse destinée à leurrer l'internaute pour l'inciter à communiquer des données personnelles.
  2. Rançongiciel : logiciel malveillant bloquant l'accès à l'ordinateur ou aux fichiers réclamant à leurs utilisateurs le paiement d'une rançon pour en obtenir à nouveau l'accès.
  3. Malware : programme développé dans le but de nuire au moyen d'un système informatique ou d'un réseau.
  4. Fraude au président : convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.

Comment contrer ?

  1. Evaluer les risques : Avant toute action de prévention, il s’agit notamment de procéder à un inventaire des risques pour l’entreprise, d’évaluer son degré d’exposition mais aussi d’identifier les données les plus sensibles (informations stratégiques et confidentielles) et les classifier. Une veille sur les récentes cyberattaques est également nécessaire pour savoir à quels types de menaces les entreprises doivent faire face.
  2. Impliquer les salariés : 34% des incidents de sécurité sont causés par des salariés en poste. Il est essentiel de prendre le temps d’informer et créer des procédures de sécurité afin de sensibiliser les salariés aux cyberattaques.
  3. Changer les mots de passe : Seulement un peu plus d'un tiers des entreprises changent leur mot de passe régulièrement et possèdent une protection suffisante.
  4. Sécuriser : L’entreprise doit sécuriser son réseau afin de protéger les données sensibles et indispensables à la bonne conduite de ses activités. Pour que la sécurité soit assurée, il est nécessaire de penser de façon globale. Aucune porte d’entrée ne doit être oubliée : système informatique, tablettes, PC, smartphones. D’où la nécessité de toujours faire les mises à jour de son système d’exploitation, le patching de ses applications, des frameworks. Et bien sûr d’installer un antivirus, un pare-feu, un anti-spam… Tout ce qui pourra limiter les intrusions.

 

Source et article complet  sur  : Chef d'entreprise

]]>
Certificat Reforest Action https://actiontelecom.fr/index.php?c=6&cc=602019-01-18fr

Faîtes comme nous ! Inscrivez-vous sur Reforest Action et passez au télé travail pour réduire vos déplacements !

Soucieux de son impact environnemental, Action Télécom a décidé de s'inscrire dans une démarche éco-responsable afin de limiter ses impacts négatifs liés à ses déplacements. 

C'est grâce à cette initiative, mais aussi à la pratique du télétravail qu'il est possible d'agir et de réduire ses déplacements. 

Pour plus d'infos, cliquez ici !


 

]]>
Action Télécom certifié Stormshield Network Administrator https://actiontelecom.fr/index.php?c=6&cc=592018-12-05fr

Action Télécom vient d’obtenir la certification Stormshield Network Administrator !

La certification Stormshield Network Administrator atteste de la capacité à mettre en place un firewall Stormshield Network Security dans un réseau informatique afin d’en assurer la sécurité et l’intégrité contre les attaques internes et externes. La mise en place de cette sécurité est renforcée par différentes méthodes d’authentification des utilisateurs du système informatique, ainsi que la mise en place de réseaux privés virtuels (VPN).

 

La certification Stormshield Network Administrator comprend les compétences suivantes :

  • La prise en main un firewall SNS et la connaissance de son fonctionnement
  • La configuration d’un firewall dans un réseau
  • La définition et la mise en œuvre des politiques de filtrage et de routage
  • La configuration des proxys
  • La configuration des politiques d'authentification
  • La mise en place de différents types de réseaux privés virtuels (VPN et VPN SSL)
]]>
Tout sur la la Fin du RTC https://actiontelecom.fr/index.php?c=6&cc=562018-10-18fr

La fin du RTC approche à grands pas ! Afin de vous accompagner vers de nouvelles solutions de télécomunications, nous vous avons concocté un petit récapitulatif concernant le clap de fin du Réseau Téléphonique Commuté historique...​

 

]]>
Attentes et obstacles à la transformation numérique https://actiontelecom.fr/index.php?c=6&cc=482018-06-26fr 

La mise en oeuvre de moyens permettant d'accélerer le processus de transformation numérique peut parfois s'avérer complexe. Pourtant, améliorer l'expérience numérique tant pour ses employés, que pour ses collaborateurs ou clients permet de rester compétitif dans la course à la productivité et à la satisfaction client.

91% des décideurs trouvent encore difficile de faire aboutir une stratégie numérique performante pour leur entreprise. Performante, car cette stratégie numérique permet :

  • d'améliorer l'expérience utilisateur et le sentiment des employés
  • d'être plus agile et compétitif face aux concurrents
  • être plus productif et booster ses ventes
  • motiver ses salariés et travailler plus vite

Cependant, certains obstacles surviennent et doivent alors permettre de savoir quelles sont les points prioritaires à mettre en place : 

  • manque de budget 
  • infrastructure trop ancienne et complexe
  • manque de moyens informatiques adéquats 
  • manque de ressources et personnel disponibles

La transformation et stratégie numérique se doit de passer par de bons outils informatiques et... numériques ! Et oui, le matériel joue un rôle important dans la rapidité d'action des entreprises. Des conséquences peuvent en découler, comme un retard de plus en plus important sur le lancement ou le déroulement des produits ou services, une baisse voire perte de productivité, et donc des ventes finales, entrainant une chute du chiffre d'affaires. 

 

Source : ITSocial 

 

 

 

 

 

]]>
Soyez prêts pour l'arrivée de la 5G https://actiontelecom.fr/index.php?c=6&cc=472018-06-18fr

 

Amélioration de la vitesse et de la latence des réseaux mobiles, révolution pour les ménages et les entreprises, la 5G arrive à grands pas et va probablement changer la vie !

Le groupement du 3GPP, après avoir réalisé la première norme de fin 2017 sur la 5G possédant un cœur de réseau 4G, vient de compléter une deuxième norme, où la 5G sera « standalone » soit complètement autonome. Entre autres, cela améliorera la capacité des réseaux mobiles. 

  • Quel enjeu ?

Découper le réseau en « tranches », c'est-à-dire dédier une couche spécifique pour chaque usage et adapter le réseau à chaque entreprise, en temps réel.

  • Où sont les priorités ?

Secours, télémédecine, santé en général seront prioritaires pour bénéficier d’une latente la plus minimale possible. Ensuite, l’automobile (voiture autonome), l’énergie et les autres entreprises bénéficieront de cette avancée de la 5G.

  • Quelle sera la suite ?

L’année prochaine, ce sera au tour de l’UIT (Union Internationale des Télécoms) de statuer définitivement sur les fréquences, même si l’on sait déjà quelles bandes seront choisies en Europe (26 GHz, 700 MHz et 3,5 GHz). La standardisation ne sera véritablement achevée qu’en 2020. Ce qui n’empêchera par la 5G de continuer à évoluer dans les années suivantes.

Le lancement des réseaux 5G dans les différentes villes de France se fera d’ici 2020, mais les smartphones 5G, eux par exemple, pourront être commercialisés au second semestre de 2019, juste après les premiers routeurs 5G.

 

Source : 01net 

]]>
Ca y est ! Le RGPD c'est officiel ! https://actiontelecom.fr/index.php?c=6&cc=442018-05-29fr

 

Cette image en dit long sur le sujet ! Vous l'avez déjà vu et revu. Les grands groupes et grandes marques gardent et exploitent toutes vos données personnelles et savent tout de vous. Et si vous faites partie de la "Twittosphère", vous avez sûrement remarqué une baisse d'abonnés et du nombre d'utilisateurs, à cause de la suppression de comptes tenus par des mineurs par le support Twitter. C'est pour quoi le RGPD, mis en place officiellement depuis vendredi (25 mai 2018) est une Loi importante concernant la protection des données personnelles des utilisateurs. Ce nouveau texte de loi s'applique à tous les usagers de l'Union Européenne ayant une activité sur le web et mettant en lien leurs données. 

Sécurité et liberté renforcée pour les utilisateurs, alourdissement et reponsabilité engagée pour les entreprises, qui auront des conséquences lourdes en cas de non-respect des différents articles. 

Un consentement écrit et explicite devra être donné par l'utilisateur en question concernant son souhait de divulger ou non ses données personnelles. 

Les mineurs souhaitant être présents sur le net, ou sur les réseaux sociaux, devront alors présenter un certificat de leurs parents ou tuteur consentant à exposer les données de leurs enfants et attestant de leur droit sur internet. Désormais, chaque personne pourra accéder librement à toutes ses données et demander à les supprimer s'il le souhaite. 

En cas de problème, l’utilisateur peut s’adresser à l’autorité de protection des données de son pays, quel que soit le lieu d’implantation de l’organisation qui traite les données. Pour défendre son droit vis-à-vis des géants du Net, il pourra donc désormais se tourner directement vers la CNIL. 

 

Si vous souhaitez une expertise sur le sujet, ou être accompagné, n'hésitez plus, contactez notre équipe !

 

 

]]>
RTC, le début de la fin https://actiontelecom.fr/index.php?c=6&cc=432018-05-02fr

 

Décidé en 2016 par un accord entre Orange et l’ARCEP, la fin du Réseau Téléphonique Commuté (RTC, toutes les communications utilisant le téléphone et les modems standards) dans son intégralité approche, du fait des dysfonctionnements et coupures liés à l’obsolescence des systèmes et des équipements. Nous allons donc passer du RTC à l’IP (Internet Protocol ou VoIP).

Quel est le déroulement ?

Le calendrier est plutôt étalé ; les arrêts de production se feront d’ici l’année prochaine (2019), mais les arrêts techniques sont engagés jusqu’en 2023, voire plus… Le lignes existantes continueront à fonctionner jusqu’à l’arrêt technique d’exploitation et seront progressivement fermées par plaques géographiques, pour une durée d’au moins 6 ans. La mise hors service se fera alors petit à petit, et cela peut durer jusqu’en 2023, voire plus…

                             FIN rtc

Source image : Orange

 

Quels sont les enjeux ?

La mise hors service de la téléphonie sur RTC contraindra les utilisateurs à souscrire à une offre de téléphonie axée sur l'IP. Pour les entreprises, téléphonie fixe et internet passeront alors par un seul et même réseau.

Des études menées par l’Observatoire de l’Arcep ont permis d’établir que la qualité du service téléphonique en voix sur IP est équivalente ou supérieure à celle du service téléphonique sur le RTC. Les principaux services voix comme le transfert d’appel, la présentation du nom ou du numéro fonctionnent à l’identique en VoIP (Voix sur IP), ainsi que les services de téléphonie d’entreprise (apportés par les PABX).

Quelles seront les prochaines alternatives ?

Les opérateurs ont bien évidemment pour mission d’accompagner les entreprises dans la mutation de systèmes. Plusieurs standards téléphoniques existent aujourd'hui et prennent en compte la convergence voix data. Ils disposent de fonctionnalités étendues, sont simples d'installation et permettent une réduction assez conséquente des coûts d'utilisation. Entre autre, le Centrex et Trunk SIP.

  • Le Trunk SIP, c’est quoi ?

C’est un lien de connexion permettant de raccorder un central téléphonique sur IP (IPBX). SIP )Session Initiation Protocol) est le protocole de communication utilisé par les équipements de type « IPBX » pour dialoguer entre eux et pour dialoguer avec les opérateurs qui routent les appels aux quatre coins du globe. Le Trunk SIP se caractérise entre autres par le nombre de canaux et donc de communications téléphoniques simultanées possibles (de 2 à plus de 60 canaux en fonction du type de lien).

  • Le centrex, c’est quoi ?

C’est une solution de VoIP basée sur le même principe que le Trunk SIP, à la différence que l’installation téléphonique est hébergée chez l’opérateur et non pas directement chez le client. Ce système permet à une entreprise d'externaliser la gestion de son système de voix sur réseau IP et de s'affranchir de la gestion d'un PBX classique. Le Centrex IP permet également de passer pour un coût réduit à un système de communications unifiées

Il faut donc bien penser  anticiper ces arrêts et cette évolution de la téléphonique fixe selon vos besoins et votre structure.

 

Sources : Orange, ZD Net, ... 

]]>
Tendances du Cloud d'ici 2020 https://actiontelecom.fr/index.php?c=6&cc=372018-04-24fr

"Utiliser ses ressources informatiques sans les posséder"

L'informatique, le Cloud, et le Cloud Computing (l'informatique dans le nuage) sont des pratiques de plus en plus existantes dans les entreprises, qui préfèrent avoir leurs serveurs, réseaux, stockage et applications disponibles quand ils veulent dans une infrastructure à la demande.

Cette année, la barre des 50% sera franchie concernant les entreprises ayant décidé d'adopter le Cloud pour leurs applications et services. (Source : Forrester)

5 tendances façonneront le Cloud d'ici 2020 : 

  • La montée en puissance du Cloud Public :

Messagerie et stockage de fichiers en ligne sur le Cloud public sont déjà des pratiques courantes pour la population et le grand public. Mais pour les entreprises, c'est moins le cas. Moins de la moitié utilisent un système de Cloud comme plateforme. En effet, c'est la question de sécurité, principal frein, qui empêche souvent ces entreprises de sauter le pas. Mais le Cloud public n'en a pas fini avec les améliorations et c'est bien une solution qui peut changer la manière dont les entreprises sont en concurrence pour leurs clients. 

Selon les analystes d’IDC, le marché du cloud public devrait progresser de 23,2 % sur 2018, pour atteindre 160 milliards de dollars.

  • Le Edge Computing 

Les entreprises ayant besoin d'un accès plus instantané à leurs ressources et données, se tournent vers le edge computing plutôt que le Cloud ou les datacenters. Le edge computing consiste en un traitement des données à la périphérie, qui sont traitées par le périphérique lui-même ou par un ordinateur ou un serveur local au lieu d’être transmises à un datacenter. 

  • Les Conteneurs

Les conteneurs permettent en particulier aux développeurs de gérer et de migrer facilement le code logiciel, soit les applications. Associés à la nouvelle démarche de DevOps, les conteneurs figurent parmi les plus fortes tendances du cloud, et vont continuer de façonner le nuage, en particulier pour ces développeurs. 

  • Le Serverless ; le Cloud du futur ?

Le serverless permet à l’entreprise de développer, d’exécuter, de gérer et de contrôler du code sans s’inquiéter de l’approvisionnement et de la maintenance des serveurs et de l’infrastructure. Par exemple, une infrastructure sur le web classique sera dépendante des serveurs, il faudra en permanence maintenir l’hébergement de ces infrastructures pour conserver le service proposé à travers ces outils. Avec le Serverless, l’utilisateur peut se concentrer sur le développement des applications. 

  • L'Open Source 

Les technologies open source alimentent l'innovation dans les entreprises. Le concept est de pouvoir modifier, lire et redistribuer les logiciels par quiconque y ayant accès (code source ouvert sous forme de licence). L'open source est aujoud'hui de plus en plus présent dans les organisations pour les processus informatiques.

 

Sources : IT Social

]]>