ALSO Update 2/2016 francais

Page 1

CONCOURS SUDOKU

GAGNEZ UN POCKETBOOK TOUCH LUX 3

UPDATE ÉDITION 2 | 2016

THÈME CENTRAL

SÉCURITÉ FUJITSU

SOUS LES FEUX DE LA RAMPE

HP

PLUS DE SÉCURITÉ EN SCANNANT LES VEINES DE LA MAIN

INTERVIEW DE: STEFAN FELLMANN DIALOG AG

LES IMPRIMANTES LES PLUS SÛRES DU MONDE

PAGE 14

PAGE 10

PAGE 16


Votre interlocuteur chez ALSO: Maya Marugg +41 41 266 16 62 maya.marugg@also.com

APPROVED Business Product

2015


LE PRIX DE LA SÉCURITÉ Harald Wojnowski Chief Customer Officer harald.wojnowski@also.com

La demande de discernement et de sagesse, de régulation par l’état et de discours social, non seulement sur les chances mais aussi sur les risques des progrès technologiques, est toujours plus importante.

quotidien depuis un certain temps. Ceci est également valable pour l’usurpation d’identité virtuelle, à l’aide de laquelle les organisations criminelles s’enrichissent sans scrupules.

La raison de la forte augmentation de la cybercriminalité est simple: le risque d’être pris Quand on touche au thème de la sécurité, est relativement faible. Les chances de gains, les gens réagissent de manière très sensible. par contre, sont élevées, et lancer une cybeDe nombreuses questions attendent une rérattaque demande peu de ponse. Que faisons-nous des travail. Une fois équipés d’un immenses quantités de don«Le risque d’être pris PC portable, d’un accès au nées qui sont stockées par la est relativement faible. réseau et des connaissances mise en réseau d’un nombre Les chances de gains, par nécessaires, les agresseurs toujours plus important de contre, sont élevées, et ont pratiquement accès au terminaux, comme l’Internet lancer une cyberattaque monde entier. Il en va tout des objets (IoT, Internet of demande peu de travail.» autrement pour la partie adThings)? Et comment faiverse qui doit faire un travail extraordinaire sons-nous la part des choses entre les intépour remonter la piste jusqu’à un individu ou rêts d’une société ouverte et empreinte de une organisation. Et ce déséquilibre est toudémocratie, et la protection de la sphère prijours plus grand, et en faveur des agresseurs. vée de chacun, au sein de la société? Pour la période 2015-2019, Gartner prévoit une augmentation annuelle de près de 9 % des dépenses mondiales pour la lutte contre la cybercriminalité. Elles atteindront alors 150 milliards de dollars US. Face à cela, on trouve une étude de McAfee qui a fait sensation en été 2014: la cybercriminalité occasionne environ 575 milliards de dollars US de dommages pour l’économie mondiale, avec une forte tendance à la croissance. Les pays avec un haut niveau de vie sont particulièrement touchés. Les individus à «fort pouvoir économique» et les entreprises à succès constituent des proies juteuses. À mi-mars, le commerce en ligne suisse a été systématiquement mis sous pression et racketté par des attaques informatiques coordonnées. L’espionnage et le vol cybernétiques de propriété intellectuelle, un élément clé de la compétitivité pour les entreprises innovatrices, sont une autre forme de menaces qui font partie du

Ceci n’est pas uniquement dû au fait que l’utilisation sûre des technologies et des données est toujours plus complexes pour nous autres mortels. C’est également lié à la nature même des solutions virtuelles. La part de «défini par logiciel» entre les applications et le matériel est en constante croissance, et même les spécialistes ne sont plus capables actuellement de reconnaître ce qui se passe réellement dans les couches de virtualisation intermédiaires. Pour une fois, nous ne faisons pas face à des questions purement techniques mais surtout de société, liées à des questions de sécurité. Où s’arrête la protection de la sphère privée et où commence les intérêts d’une société libre et démocratique?

Harald Wojnowski ÉDITORIAL | 3


EMPRUNTER DE NOUVELLES VOIES AVEC SOPHOS Profitez de l’occasion et empruntez de nouvelles voies avec Sophos. C’est en 2013 que nous avons ajouté ce spécialiste de la sécurité dans notre catalogue de produits. Sophos propose différentes solutions d’entrée de gamme à ses clients: des solutions classiques pour les postes de travail, le cryptage, la gestion des appareils mobiles ou les réseaux. Les besoins de vos clients peuvent être couverts de différentes manières. Et vous gardez la possibilité de vous établir chez le client, par la suite, avec d’autres produits.

Que vous propose Sophos? • Des marges attractives pour vous, comme revendeur • Un modèle 100% channel • 1 utilisateur = 1 licence • Les licences pour les points terminaux sont disponibles en libre-service ou dans le nuage • Argumentaire pour les ventes concurrentes chez les clients

Value-Added Distribution d’ALSO Suisse SA • Formation et certification • Matériel de démonstration pour effectuer des tests • Séminaires techniques • Conseil technique avant-vente • Licences NFR et paquet de départ • Gestion des prolongations pendantes • Lead Management • Conseil en matière de licences • Activités de marketing communes

Notre équipe ALSO Sophos est à votre disposition pour toute question ou conseil. Par courriel à sophos-ch@also.com ou par téléphone au 041 266 29 62.

Reto Bösch Christian Huber Head of Business Unit Technical Consultant Technology

➜ Scanner le code QR et découvrir des infos captivantes sur le Wiki Sophos d’ALSO. https://sophos.also.ch

Andrea Soliva Technical Consultant

Marko Markovic Product Manager

Daniel Büchler Purchasing Agent

Irma Wälti Marketing Consultant


TABLE DES MATIÈRES THÈME CENTRAL

12 Tech Corner – La terreur du cryptage Locky» 20 Nouveaux fabricants et manifestations 30 ALSO Services – Service après-vente

22 23 24 25 26 28 32 33 34 35 36 38 39 42 43 44

NEWS

CONCOURS

9 14 16 18 21

46 Sudoku – PocketBook Touch Lux 3

6 Le mythe de la sécurité informatique

CHRONIQUE ANNUELLE 10 Sous les feux de la rampe – Stefan Fellmann de Dialog Verwaltungs-Data AG

ALSO INSIDE

Fortinet – Les solutions à hautes performances Fujitsu – La sécurité à portée de main HP – Failles de sécurité? Pas avec les imprimantes HP HDS – Hitachi Content Platform (HCP) et sécurité VMware – Plate-forme NSX™

Veeam – La disponibilité pour les trésors de données i-tec – Tout ce dont vous avez besoin pour votre ordinateur Microsoft – Enterprise Mobility Suite Thomson – Maison connectée Lenovo – L’histoire du succès du ThinkPad ALE International – OpenTouch Suite pour les PME Adobe – Des achats facilités. Des économies substantielles Samsung – SSD T3 HP – EliteBook Folio Lenovo – HX Series Nutanix Intel – Lecteurs Solid State et NUC Samsung – Série MultiXpress MX3 Apple – iPad Pro avec un écran de 9,7 pouces Samsung – Cloud Display Cisco – Système HyperFlex HPE – Le nouveau système hyper convergé HPE 380

IMPRESSUM ÉDITION, RÉDACTION ET GESTION DES ANNONCES

CONCEPTION, DESIGN

TRADUCTION

IMPRESSION

DATES DE PUBLICATION

ALSO Suisse SA Meierhofstrasse 5 6032 Emmen Téléphone 041 266 11 11 info-ch@also.com www.also.ch

fachwerk Kommunikation AG Wassergrabe 6 6210 Sursee Téléphone 041 799 44 44 update@fachwerkag.ch www.fachwerkag.ch

Madware Route de la Neuveville 14 2515 Prêles Téléphone 032 315 77 17 info@madware.ch

Pro Print AG Badenerstrasse 569 8048 Zürich Téléphone 044 496 60 60 www.pro-print.ch

8 août 2016 11 novembre 2016


LE MYTHE DE LA SÉCURITÉ INFORMATIQUE Jamais le thème de la sécurité n’a été aussi actuel qu’aujourd’hui. Chaque jour, les médias nous annoncent de nouvelles situations de crise et nous parlent de criminalité. Comme la technique est devenue un facteur critique dans notre société numérique, les personnes privées et les entreprises investissent beaucoup de temps et d’argent pour garantir leur sécurité. Selon le Petit Robert, la sécurité est un état d’esprit confiant et tranquille d’une personne qui se croit à l’abri du danger. Cela signifie que la sécurité est le résultat d’une gestion active des risques. Un prérequis est donc qu’il faut connaître le risque, et alors se posent les questions: quelle est l’importance de la menace actuelle en Suisse? La cybersécurité n’est-elle qu’un mythe qui engloutit beaucoup d’argent et cela vaut-il la peine d’investir dans la sécurité informatique? Pour pouvoir en juger, on doit commencer par identifier les agresseurs potentiels et comprendre leurs motivations et leurs buts.

Opportuniste

Ciblé

Agresseur

But

Moyen

• Achat de savoir-faire et formation • Attaques invisibles de longue durée

Services de l’État, services secrets

• Information • Espionnage • Lutte contre le terrorisme et la criminalité • Dommages

• Gros moyens financiers • Cible l’utilité et moins les coûts

Terroristes

• Dommages • Attirer l’attention • Manipulation, influence sur la politique

• Moyens financiers de • Achat de savoir-faire moyenne importance, sur le marché noir • Attaques physiques et employés pour les logiques attaques physiques et logiques

Crime (organisé)

• Argent

• Affaires • Gagner de l’argent à long terme • L’opération doit être rentable

• Bandes existantes • Bandes de spécialistes qui s’organisent spontanément • Corruption

Hacktivistes, groupes

• Attirer l’attention • Dommages • Mise en évidence de la vulnérabilité des systèmes

• Moyens très réduits • Grande portée

• Amateurs et spécialistes très motivés • Développement d’une dynamique propre et imprévisible

Vandales, amateurs de scripts

• Réputation et publicité

• Moyens et savoirfaire très réduits

• Utilisation d’outils existants

Source: http://www.swisscom.ch

6 | THÈME CENTRAL

Processus


Reto Bösch Head of Business Unit Technology reto.boesch@also.com

Quelle menace représente réellement ces agresseurs potentiels? Pour répondre à cette question, nous nous appuierons sur le rapport semestriel de la Centrale [suisse] d’enregistrement et d’analyse pour la sécurité de l’information, MELANI. La liste exemplaire des cas enregistrés reflète la situation actuelle des menaces en Suisse: Vague d’attaques DD4BC Le groupe DD4BC exigeait de l’argent de différents institutions financières suisses en les menaçant d’attaques DDoS. Lors d’une attaque DDoS, un grand nombre d’ordinateurs capturés précédemment posent sans fin des questions à un service (par ex. e-banking). Le service concerné est alors submergé et devient inatteignable pendant un certain temps. Ceci peut conduire à des dommages pour l’entreprise visée. Défiguration de sites Web (Defacement) Suite aux attaques contre Charlie Hebdo, 180 sites Web de Suisse romande ont été piratés par le pirate «cwne» et leur contenu a été remplacé par de la propagande islamiste. Formulaires des impôts falsifiés dans la région de Genève De nombreuses entreprises de la région de Genève et du canton de Vaud ont reçu par courriel un formulaire provenant soi-disant de l’intendance des impôts correspondante. Dans ce formulaire, il fallait donner certaines indications concernant les détails de l’entreprise. Dans une deuxième étape, un employé du département des finances est devenu la cible de courriels frauduleux et d’appels téléphoniques. Les agresseurs se faisaient passer pour des cadres du service et tentaient de soutirer de l’argent aux entreprises sous prétexte d’affaires financières urgentes et confidentielles. Chevaux de Troie dans l’e-banking (Torpig, Dyre, Tinba, Gozi, Zeus, etc.) Les systèmes ciblés ont été infectés puis infiltrés à l’aide de maliciels évolués. Les données ainsi volées ont ensuite été vendues ou employées par les agresseurs. Les cibles visées étaient et sont, en plus des personnes privées, surtout des PME suisses. Chevaux de Troie de cryptage (Cryptowall, Teslacrypt, Locker, Locky, etc.) Des personnes privées et des entreprises suisses ont été infectées par un maliciel. Les données des systèmes infectés ont été immédiatement cryptées ou bien l’accès en était devenu impossible. Ensuite, les agresseurs exigeaient une rançon pour décrypter les données, respectivement pour en débloquer l’accès. Dans certains cas, la rançon a été payée. Vous en apprendrez plus sur le thème «Locky» dans le Tech Corner de cette édition, à la page 12. Un exemple actuel de la diffusion des maliciels en Suisse est donné par le cas très récent de 20 Minutes dont le site Web a été infecté par un maliciel. Les visiteurs du site qui ne possédaient pas de mesures de protection adéquates ont également été infectés.

THÈME CENTRAL | 7


Attaques par hameçonnage contre des banques cantonales Les clients de banques cantonales de langue allemande ont reçu un courriel largement diffusé dans lequel on leur racontait une histoire selon laquelle il devaient se connecter au portail de la banque qui était en fait une imitation frauduleuse. Les agresseurs utilisaient ensuite les données d’utilisateur ainsi récoltées pour se connecter au vrai portail de la banque et pour soutirer de l’argent. Phishing Sites

newly added and confirmed Phishing Sites per week

150

Number of Phishing Sites

125 100 75 50 25 0

Date

Jul 15

Oct 15

Jan 16

Apr 16

Source: http://www.govcert.admin.ch/statistics/phishingsites

Au vu de l’évolution technologique et sociétale à laquelle on peut s’attendre, il faut compter avec une péjoration de la situation en matière de menaces. L’une des raisons est le nombre disproportionné de liaisons qui résultent du nombre croissant de possibilités d’interaction entre les personnes, les machines, les applications et les services. Une autre raison se situe dans l’innovation permanente et l’amélioration constante des technologies existantes, accompagnées d’une chute des prix. Les innovations techniques, comme les imprimantes 3D, les drones, les radios par logiciel, etc., étendent les possibilités d’agression. Une imprimante 3D, par exemple, permet de «copier» rapidement et efficacement une clé mécanique. Les agresseurs trouvent aussi un gros potentiel dans la mise en réseau des machines et des objets (Industrie 4.0, Internet des objets). Vu le niveau d’aboutissement des logiciels qui se trouvent sur ces appareils, en matière d’actualité et de sécurité, ils offrent une grande surface d’attaque potentielle. Il semble donc que, même en Suisse, la cybersécurité ne soit pas un mythe et qu’elle n’en deviendra pas un. Statistiquement parlant, toutes les entreprises, même les PME, courent un risque évident qui doit être maîtrisé dans le cadre de la gestion des risques de l’entreprise. Quant à savoir quelles mesures de protection utiliser dans quelles situations, cela dépasserait malheureusement largement le cadre de cet article. Il est toutefois important de prendre non seulement des mesures techniques mais aussi d’organisation. Il faut également noter qu’il existe des solutions et des concepts pour cela. L’équipe d’ALSO vous aide bien évidemment volontiers à trouver les bonnes solutions. Pour savoir si les investissements en cybersécurité sont effectivement rentables, cela dépend de votre envie à prendre des risques. Par analogie, on peut se demander si porter un casque à vélo est utile. Tant qu’on ne tombe pas et qu’aucun accident ne se produit, on peut se demander si la dépense en vaut la peine. Du point de vue d’ALSO, ça en vaut totalement la peine, car nous savons tous que: les têtes intelligentes se protègent! 8 | THÈME CENTRAL


LES SOLUTIONS À HAUTES PERFORMANCES SUR LA VOIE DU SUCCÈS La cybercriminalité est toujours plus subtile dans ses méthodes d’infiltration des systèmes et de vol en douce de données. C’est pourquoi aucune entreprise n’a plus le droit, aujourd’hui, de négliger sa sécurité informatique.

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Fortinet. http://fortinet.also.ch

Le spécialiste en sécurité de réseau, Fortinet, observe que ses clients ont de plus en plus tendance à créer des zones internes dans leurs réseaux, en vue de prévenir les intrusions. De tels projets posent de réels défis à la bande passante à sécuriser car les pare-feu internes ne doivent pas freiner les réseaux. Il constate également une grande demande pour la protection avancée contre les menaces. Augmentation de la demande pour des solutions à hautes performances et pour les APT Il est à prévoir que la tendance des Advanced Persistent Threats (APT) se poursuivra ces prochaines années. C’est pour cette raison qu’un système de défense à plusieurs niveaux est indispensable. L’utilisation de bacs à sable, par exemple, permet de garder les maliciels dans un environnement isolé. De plus, la segmentation du trafic du réseau sur la base de règles augmente la sécurité dans les centres de traitement. Pour détecter les menaces encore inconnues, la combinaison de plusieurs solutions s’est avérée positive. Cela permet de détecter les maliciels à temps et de les mettre automatiquement en quarantaine le plus vite possible. Dans ce contexte, l’externalisation des données sensibles dans le nuage et les exigences en matière de sé-

curité et de conformité constituent un thème central qui doit être pris en compte dans les concepts de sécurité. Les solutions à hautes performances pour les centres de calcul et les solutions de segmentation continueront certainement à être très demandées. Le Software-defined Networking (SDN) est un thème très important pour Fortinet. La micro-segmentation et les pare-feu répartis permettent de garantir une protection maximale contre les menaces qui visent le trafic des données entre les machines virtuelles. Le choix des solutions intégrées doit être étendu Afin de pouvoir continuer de protéger les clients Fortinet avec des produits certifiés et primés, ce spécialiste en sécurité des réseaux continuera de se concentrer sur des solutions de sécurité évolutives et performantes au cours du deuxième semestre de cette année. Fortinet est également en mesure de simplifier le quotidien des clients avec sa plateforme de cybersécurité globale. Fortinet se concentre par ailleurs sur la réalisation d’analyses anticipées et efficaces des menaces, ainsi que sur des services proactifs.

Pirmin Roos Sales Consultant pirmin.roos@also.com

NEWS | 9


Stefan Fellmann Dialog Verwaltungs-Data AG Directeur

L’ADMINISTRATION PUBLIQUE PROFITE DE SOLUTIONS GLOBALES VENANT D’UNE SEULE SOURCE Dialog Verwaltungs-Data AG fait partie des pionniers de la transformation numérique des processus de travail dans les administrations publiques et les communes. Depuis 1980, cette entreprise, connue sous le nom de Dialog, développe et vend les logiciels nécessaires à ces tâches dans toute la Suisse. Stefan Fellmann en est le directeur depuis 2003 et il a repris cette entreprise, riche de traditions, avec Hanspeter Jann, en 2005, par un management buy-out. Ce spécialiste, domicilié à Baldegg, a porté, depuis, le nombre de collaborateurs à 47, dont trois apprentis, et l’a ainsi presque doublé. Avec le programme nommé GemoWin, toutes les tâches courantes sont entièrement couvertes. En cas de besoin, Dialog assume la responsabilité générale de l’exploitation de tout le matériel et de tous les logiciels employés dans une telle infrastructure. Depuis quelques mois, elle peut aussi s’occuper du calcul des salaires des PME avec WinLohn. Quelle est votre activité principale après plus de 35 ans de présence sur le marché? En Suisse allemande, nous suivons plus de 500 administrations publiques clientes avec notre logiciel GemoWin. À cela s’ajoute WinLohn que nous avons repris début 2016. Nous avons conquis ainsi un nouveau segment du marché et nous nous occupons de près de 600 PME clientes dans toute la Suisse. Parmi les quelque 2’500 villes et communes existant actuellement en Suisse, 300 d’entre elles sont nos clientes. À cela s’ajoutent plus de 250 églises, écoles et communes bourgeoises. Nos logiciels s’adressent aussi bien aux grandes villes, comme Olten ou Langenthal comptant plus de 250 utilisateurs, qu’aux communes moyennes et petites, de A comme Andermatt à Z comme Zernez.

10 | SOUS LES FEUX DE LA RAMPE


Qu’est-ce qui vous distingue, en tant que PDG et propriétaire, d’un manager? Avec la reprise de l’entreprise, en 2005, les nombreuses tâches très variées que j’assumais déjà comme directeur n’ont que très peu changé. Le passage à l’indépendance n’a pas non plus eu un grand impact sur la motivation. Par contre, la prise de conscience d’une responsabilité nettement plus importante a provoqué un grand changement. En tant que propriétaire, on ressent les choses très différemment lorsqu’il s’agit d’assumer personnellement les places de travail, les finances et la stratégie. Si quelque chose se passe mal, il n’y a aucun doute sur la personne responsable.

Qu’est-ce qui bouge le plus dans cette branche? Tous les efforts d’e-gouvernance de la Confédération et des cantons ont eu pour résultat que de nouvelles normes ont été définies. Elles permettent l’échange de données sans changement de support entre la Confédération, les cantons et les communes, mais aussi entre les citoyens et les autorités. Nous considérons ce développement comme une opportunité et nous proposons rapidement les nouvelles possibilités qui vont de pair avec lui. Lorsqu’il s’agit d’appuyer les plate-formes cantonales concernant les personnes ou la transmission électronique des annonces du salaire, de permettre l’eFacturation, l’eVotation, l’eDéménagement ou le modèle harmonisé de facture, nos compétences principales peuvent totalement s’exprimer.

Qu’est-ce qui rend Dialog si particulier sur le marché? Comme il n’y a que très peu de gros concurrents La numérisation est sur toutes les lèvres. «En tant qu’éditeur de logiciels, sur le marché, nous misons sur des solutions gloQu’en est-il dans votre branche? bales issues d’une seule et même source. Notre nous sommes proches de nos clients La transformation numérique est effectivement force, en tant qu’éditeur, c’est d’être très proche et nous pouvons réagir rapidement en pleine marche. C’est pourquoi, en plus de la de nos clients, aussi bien pendant le développeaux changements des besoins.» définition optimisée des procédures de travail, ment que lors de la vente. Nous impliquons aunous nous concentrons, par exemple, sur l’intétant que possible nos clients dans les possibilités de développement gration d’informations non structurées dans les processus. Les doet d’amélioration, et nous pouvons réagir rapidement à l’évolution des cuments qui arrivent, pièces comptables, contrats, correspondance, besoins. Nous visons avant tout des solutions qui répondent aux berèglements et procès-verbaux, sont numérisés et intégrés dans le flux soins pratiques. Notre proximité avec les clients se reflète également de travail électronique, les rendant ainsi disponibles à tout moment et dans les services du centre de calcul que nous proposons sur le site n’importe où. Même si nous sommes bien établis dans ce domaine, d’une commune avec douze partenaires, de sorte que les Bernois ne nous allons largement étendre ce type de services. doivent pas acheter des services aux Schaffhousois et inversement. Avez-vous modifié vos compétences principales à ce sujet? À quoi ressemble votre environnement économique? Oui, dans le cadre du développement des logiciels, nous avons déC’est un marché très disputé qui s’est rétréci ces dernières années placé nos compétences du développement d’applications pour poste suite aux fusions de communes. Depuis 1990, le nombre de comde travail vers le développement de logiciels orientés objets et basés munes s’est réduit de près de 25 pour cent à environ 2’300. Le posur un navigateur – HTML5 vous salue. Pour l’assistance, nous ententiel du marché diminue donc, alors que la pression sur les prix des courageons toujours le travail orienté vers le client, mais suite aux licences de logiciels a fortement augmenté et que les cycles des techtechniques modernes, les contacts personnels ont malheureusement nologies sont toujours plus courts. Même si nous n’avons perdu pour été réduits. Les clients profitent toutefois de ce service devenu plus ainsi dire aucune commune au cours de l’année, nous ne pouvons pas économique pour eux. nous permettre la moindre erreur auprès des nouveaux clients et nous devons être toujours plus efficaces et professionnels dans la mise en Qu’est-ce que cela signifie pour vos collaborateurs? place des logiciels. Afin de gagner de nouveaux clients chaque année, Nous employons toujours plus de dix pour cent de nos employés dans il est important, techniquement, de pouvoir faire migrer l’ensemble la formation. Par ailleurs, nous exigeons beaucoup de compétences des données des anciens systèmes, souvent vieilles de 20 à 30 ans. personnelles de la part de nos développeurs. L’acquisition du savoir Nous connaissons le problème de la discontinuité des données et est beaucoup moins monolithique qu’auparavant. L’utilisation des rénous avons développé des outils pour cela. Ils nous permettent de seaux sociaux ou des blogs est devenue une pratique courante. Il est reprendre non seulement les données des anciens systèmes, mais à noter que depuis une année, même ici à Baldegg, nous n’avons quaaussi celles de systèmes concurrents. siment aucun problème pour trouver du personnel. Notre modèle de travail n’est certainement pas étranger à l’attirance que nous exerçons sur une relève compétente.

SOUS LES FEUX DE LA RAMPE | 11


C O TEC RN H ER

LA TERREUR DU CRYPTAGE «LOCKY» Ne plus pouvoir disposer de toutes ses données, n’est-ce pas le cauchemar de toute entreprise? Tout a commencé par un courriel d’apparence anodine, ouvert par un utilisateur. Quelques temps plus tard, il constate que toutes les données du disque dur ont été cryptées. Le décryptage des données ne peut se faire que contre le paiement d’une rançon. Ce scénario s’est produit dans de nombreuses entreprises ces derniers temps. Qu’est-ce qui rend ce rançongiciel nommé «Locky» si dangereux? Qu’est-ce qui se passe avec nos données? Comment «Locky» est-il arrivé sur notre disque dur? Comment empêcher tout cela? Comment «Locky» se répand-il? La manière classique d’être touché par «Locky», c’est par courriel. Le destinataire reçoit un courriel avec une archive zippée en pièce jointe. Dans cette archive se trouve un document Office qui contient à son tour une macro. Parfois, il peut également s’agir d’un petit script avec l’extension .js. Si on ouvre ce fichier dans Office, on est informé par un bandeau jaune que les macros ne sont pas activées et on est prié de les activer. Dès que l’utilisateur accède à cette demande, c’est trop tard! L’autre possibilité, c’est que le fichier .js soit exécuté. Un petit programme démarre ensuite et commence son travail de sape. Tout d’abord, il établit une liaison avec un serveur Command and Control (C&C) à travers Internet. Cette liaison est bien évidemment déjà cryptée. Le reste des fichiers nécessaires est alors téléchargé via cette liaison cryptée. Avec une telle méthode, il est difficile pour le logiciel antivirus de détecter le rançongiciel. Le programme crée un GUID de 16 caractères dérivé de l’identificateur de volume unique du disque dur Windows. Avec ce GUID, l’agresseur peut identifier sa victime sans équivoque. Ce GUID est alors transmis au serveur C&C. «Locky» demande une clé publique personnelle (clé RSA) au serveur C&C, clé nécessaire pour le décryptage. La clé privée secrète est enregistrée sur le serveur C&C. Bien évidemment, les victimes n’ont aucun accès à ces clés. C’est alors que «Locky» commence son travail de cryptage de l’ensemble des fichiers avec une clé AES. Chaque fichier est ensuite crypté par une nouvelle clé AES aléatoire. Ceci constitue une nouveauté par rapport aux anciens rançongiciels qui opéraient de manière semblable. La cible, ce sont les fichiers vitaux pour l’utilisateur. C’est ainsi que les images, les vidéos, la musique, les documents, les bases de données et même les certificats, les trousseaux et les clés PGP sont cryptés. Les noms des fichiers cryptés ont tous la même apparence. Ils commencent par un GUID de 16 caractères et sont dotés de l’extension .locky.

12 | ALSO INSIDE


Mais le cheval de Troie qui effectue le cryptage ne se limite pas aux disques durs locaux. Locky essaye de se propager dans tout le réseau. Même les fichiers situés dans un nuage sont concernés, pour autant que «Locky» en trouve l’accès. Un fichier nommé _Locky_recover_instructions.txt est enregistré dans chaque dossier. Le texte contenu dans ce fichier, rédigé dans la langue par défaut du système, contient les instructions à suivre pour obtenir une clé et pour décrypter les fichiers. Pour attirer toute l’attention de l’utilisateur sur le cryptage, l’image de l’arrière-plan du texte change. Il est clair que la clé n’est pas gratuite, mais qu’elle pourra être obtenue contre une rançon juteuse. La méthode employée pour remettre l’argent est soigneusement décrite. Jusqu’à présent, il n’existe aucune autre possibilité d’obtenir une clé de décryptage sans avoir payé la somme exigée. Que peut-on faire là-contre? Petit préliminaire: la protection totale n’existe pas! Les maliciels sont constamment améliorés, ce qui rend la tâche difficile aux logiciels antivirus et aux programmes de parade, de pouvoir réagir immédiatement. Tout d’abord, les utilisateurs doivent être rendus attentifs au sujet. Tout utilisateur doit savoir ce qui peut se passer lorsqu’il ouvre un fichier arrivé par courriel. Souvent, les courriels sont considérés comme très crédibles et envoyés par un expéditeur de confiance. L’utilisateur doit être conscient des conséquences si l’ensemble des données de l’entreprise ne sont plus accessibles. Les administrateurs peuvent prendre des mesures techniques. Une bonne pratique consiste à définir des règles qui empêchent l’exécution des macros. On peut consulter la page de Microsoft https://technet.microsoft.com pour apprendre comment

cela fonctionne. Sur le serveur de courriel, les messages contenant des virus devraient être refusés. Quand on sait qu’un cheval de Troie de ce genre est en circulation, on peut placer en quarantaine l’ensemble des courriels dotés de pièces jointes et ne les distribuer que manuellement. Naturellement, cela demande beaucoup de travail aux administrateurs. Mais lorsque tous les fichiers du réseau de l’entreprise sont cryptés, le travail nécessaire est encore plus conséquent. Il faudra alors payer un grosse rançon ou effectuer une restauration des fichiers depuis une sauvegarde. Suivant l’ampleur du travail, cela demande beaucoup de temps et coûte beaucoup d’argent. Où trouver des informations concernant une telle menace? Officiellement, on trouve des informations concernant les menaces actuelles sur le site Web de l’administration fédérale (MELANI, la Centrale d’enregistrement et d’analyse pour la sécurité de l’information): https://www.melani. admin.ch/melani/fr/home.html. Les virus, les chevaux de Troie et les autres menaces dangereuses sont aussi publiées dans les médias.

Martin Ruesch Technical Consultant martin.ruesch@also.com

ALSO INSIDE | 13


ID-Match

SL Sensor 2

Les avantages de la technologie PalmSecure • Structure des veines très personnelle, indépendante de l’âge • Caractéristique biométrique cachée dans le corps • Insensible à la saleté, à l’humidité et aux blessures superficielles de la surface de la main • Près de 100% de couverture des utilisateurs • Grande précision et sécurité contre les falsifications

Mouse Login

14 | NEWS


LA SÉCURITÉ À PORTÉE DE MAIN

CONFIANCE AUX VEINES – POSEZ LES MAINS! Le secret qui se cache là derrière: des études cliniques montrent que le motif des veines sous la peau est différent chez chaque individu. Même les jumeaux présentent des motifs différents. Comme le motif des veines de la main est caché dans le corps et donc invisible de l’extérieur, il ne peut pas être falsifié ni volé. C’est ce qui rend la lecture des veines de la main si sûre. Fujitsu a développé une toute nouvelle technologie qui ne nécessite pas de contact direct entre la main et l’appareil de détection lors de l’identification: la technologie de capteur PalmSecure. À noter qu’elle répond ainsi aux exigences les plus sévères en matière d’hygiène dans les environnements multiutilisateurs. PalmSecure: rapide, convivial et sûr Le capteur, qui ne mesure que quelques centimètres, scanne la surface de la main en quelques secondes à l’aide d’une lumière infrarouge qui rend visible, pour le capteur, le sang à faible teneur en oxygène qui coule dans les veines et qui retournent au coeur. Le motif est ainsi reconnu, crypté et transmis à un serveur, pour être finalement comparé à des motifs également cryptés et stockés dans un banque de données. Comme autre possibilité, le motif peut être comparé et stocké sur un support de données local (Smartcard). Comme le motif dessiné par les veines de chaque individu ne change pas au cours de sa vie, il n’est pas nécessaire de répéter l’enregistrement des caractéristiques biométriques, ni de les recalibrer. Les algorithmes de cryptage utilisés sont si poussés que, même en cas de vol ou de copie de motifs stockés de veines de la surface de la main, une entrée non autorisée ou un accès non autorisé dans des systèmes, des appareils ou des bâtiments par un rétro-calcul du motif original est impossible. En plus des caractéristiques biométriques, on peut recourir à des éléments complémentaires pour reconnaître une personne à cent pour cent: un code PIN, un badge ou une Smartcard.

Ivan Legnini Technical Consultant ivan.legnini@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Fujitsu http://fujitsu.also.ch

NEWS | 15


FAILLES DE SÉCURITÉ? PAS AVEC LES IMPRIMANTES HP PROTÉGEZ VOTRE RÉSEAU AVEC LES IMPRIMANTES LES PLUS SÛRES DU MONDE Une imprimante, ce n’est pas seulement une imprimante. C’est le carrefour où se croisent divers processus, procédures et manipulations de toute l’entreprise. Elle imprime, photocopie et envoie chaque jour des informations sensibles concernant l’entreprise et ses clients. Mais accorde-t-on l’importance qu’elle mérite à l’imprimante quand il s’agit de la sécurité des appareils, ainsi que des informations et des documents qui y sont traités? Généralement, les mesures de sécurité dans toute l’entreprise s’occupent largement des ordinateurs et des réseaux. Mais souvent, l’environnement d’impression n’est pas suffisamment intégré ou carrément complètement oublié. Selon certaines enquêtes, 64% des responsables informatiques interrogés admettent que leurs imprimantes

sont éventuellement infectées par des maliciels1 et 73% de tous les responsables informatiques interrogés comptent avec un grave problème de sécurité2 par année. Mesures de sécurité intégrées Avec des fonctions de sécurité auto-guérissantes et des caractéristiques comme HP Sure Start, Whitelisting, et la détection automatique de tentatives d’agression en cours de fonctionnement, HP possède le catalogue d’imprimantes les plus sûres du monde3. En outre, HP propose une large gamme de fonctions et de solutions de sécurité de première classe, sous la marque HP JetAdvantage, qui s’intègrent parfaitement dans les stratégies de sécurité informatique existantes.

HP Sure Start Il contrôle l’intégrité du code BIOS. Si l’appareil est menacé, HP Sure Start redémarre l’appareil et charge alors une «copie dorée» du BIOS. Whitelisting Contrôle automatique du micrologiciel pendant la procédure de démarrage. Cela garantit que le code employé est un code authentique, signé numériquement par HP. Détection des tentatives d’agression en cours de fonctionnement Une surveillance continue détecte immédiatement toute anomalie. En cas d’agression, l’appareil est automatiquement redémarré.

1 2

3

Ponemon Institute, «Annual Global IT Security Benchmark Tracking Study», mars 2015 Help Net Security, «Why enterprise security priorities don’t address the most serious threats», juillet 2015. Sur la base d’enquêtes, HP a publié, en 2015, des fonctions de sécurité intégrées comparables à celles d’imprimantes d’autres fabricants. HP est seule à proposer une combinaison de fonctions de sécurité pour le contrôle de l’intégrité, qui tiennent compte même du BIOS et qui intègrent des technologies d’auto-réparation. Une mise à jour FutureSmart par un paquet de service est éventuellement nécessaire pour activer les fonctions de sécurité sur certains modèles HP LaserJet M527, M506 et M577. Quelques fonctions seront rendues disponibles sous la forme de mise à jour FutureSmart par un paquet de service pour certains modèles d’imprimantes d’entreprise déjà disponibles.

16 | NEWS

for n i s ble onnu a s n ec spo ont r antes hoix 2 e r c s des tique mprim s de alité. i ma les cible rimin que t des yberc son r la c pou


Impression discrète des données sensibles Une grande partie des pertes de données ne sont pas dues aux pirates mais à la négligence des employés: des documents sont imprimés sur la mauvaise imprimante ou tout simplement oubliés dans le bac de sortie. Avec HP JetAdvantage Private Print, les documents sont cryptés avant d’arriver à l’imprimante et ne peuvent être imprimés que par les utilisateurs autorisés. HP JetAdvantage Pull Print conserve les documents dans une file d’attente sécurisée jusqu’à ce que l’utilisateur s’authentifie sur l’appareil et lance le travail d’impression. Ceci permet de réduire le risque que des documents importants tombent entre de mauvaises mains.

Contrôle simple sur l’ensemble de la flotte d’imprimantes Au cours des dernières années, le nombre de fonctions et de paramètres des imprimantes a tellement augmenté qu’il est devenu difficile d’identifier les paramètres liés à la sécurité sur les différents appareils, et de les adapter les uns aux autres. Le logiciel HP JetAdvantage Security Manager inclut des règles de sécurité prédéfinies qui peuvent être rendues obligatoires sur tous les appareils par une simple pression de touche. Toutes les imprimantes de l’entreprise sont alors soumises aux mêmes règles, ce qui simplifie largement la gestion de la flotte.

Protection contre les maliciels 匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 Avec HP Sure匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀 Start, Whitelisting, et la 䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀  détection automatique de tentatives 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀 d’agression en cours de fonctionnement.

Protéger les documents et les bacs de sortie 䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀‫ﰀ‬琀稀攀渀 Avec la fonction PIN Print & Private Print. 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀 䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

Gestion de la sécurité 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀 Des règles de娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 sécurité prédéfinies et 娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 centralisées sont rendues obligatoires 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀‫ﰀ‬爀 愀氀氀攀 䜀攀爀琀攀 椀洀 一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 sur一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀 tous les appareils du réseau par une simple pression de touches.

Protéger les travaux d’impression en

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀‫ﰀ‬琀稀攀渀 réseau 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ 愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀  Les travaux愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀  d’impression sont cryptés 愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀‫ﰀ‬猀猀攀氀琀 ‫ﰀ‬戀攀爀洀椀琀琀攀氀琀

avant d’être envoyés aux imprimantes HP Enterprise.

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀 䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀 猀挀栀‫ﰀ‬琀稀攀渀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀

猀挀栀‫ﰀ‬琀稀攀渀 les réglages 猀挀栀‫ﰀ‬琀稀攀渀 des appareils et 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 Protéger 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀 les䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  panneaux䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  de saisie 䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀  稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 HP稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀 Security Manager permet une gestion centralisée des paramètres des appareils et de la sécurité.

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀 匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀‫ﰀ‬琀稀攀渀 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀 Protéger les supports de données 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀 挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

Le disque dur des imprimantes HP Enterprise est crypté et verrouillable.

La voie vers la sécurité Établir une stratégie de sécurité pour l’ensemble de l’entreprise permet de protéger les appareils, les données et les documents de manière coordonnée. Les services HP Printing Security Advisory offrent une assistance pour le développement de telles stratégies. Un conseiller en sécurité de HP contrôle l’environnement existant de l’entreprise, identifie les risques et fait des recommandations. En plus d’une meilleure protection des appareils et des données, cela permet aussi de faire des économies sur les coûts d’impression et d’augmenter la productivité des employés.

Ursi Kissling Product Manager ursi.kissling@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO HP. https://hp.also.ch NEWS | 17


HITACHI CONTENT PLATFORM (HCP) ET SÉCURITÉ Dans son catalogue HCP, Hitachi propose des solutions qui répondent aux besoins actuels. Smart Archive et Mobility, de même que le thème des nuages, trouvent une réponse dans les technologies modernes de stockage des objets. HCP résulte de la demande pour un système d’archivage sécurisé – une base idéale pour le stockage des objets. HCP-Anywhere ajoute une solution de mobilité à la plate-forme HCP, en offrant le confort des offres de nuage public dans les centres de calcul ou chez les clients.

Archivas

Hitachi Content Platform (HCP) est un système de stockage d’objets hautement évolutif. Apparu sur le marché sous le nom HCAP (Hitachi Content Archive Platform), HCP est devenu aujourd’hui une plateforme complète pour les éléments Smart Archive, Mobility, Object NAS et Cloud.

HCP Anywhere

launches

HCAP

HCP

2003

2007

2009

2010

2011

2012

HDS

HCP 3.0

HCP 4.0

Moved to Santa Clara

HCP 5.0

acquisition

launches

AW 2013

HCP S launch 2015

HCPG10 launch 2016

AW 1.0

AW 1.2

AW 2.1

AW 1.1

HCP 7.0

HCP 7.2

HCP 6.0

Définition du stockage des objets: https://en.wikipedia.org/wiki/Object_ storage – En gros un type de stockage pour lequel la gestion des données se fait sur la base d’objets de données. Contrairement au stockage par blocs («RAID») ou par fichiers («NAS»), les objets sont enregistrés séparément et leurs métadonnées sont stockées de manière plus complète. Le stockage des objets est accessible par des API, comme REST, ou par des interfaces de fichiers classiques. Il se distingue par une grande évolutivité et il est parfaitement adapté au stockage de grandes quantités de données.

18 | NEWS

La version actuelle de HCP est disponible sous forme matérielle (G10, Scale-out) ou sous forme de machine virtuelle. HCP offre une série d’outils, qui définissent la notion moderne de stockage des objets, pour se protéger contre les pertes et les altérations. Une question reste toutefois ouverte: comment les données sont-elles écrites dans la mémoire? En plus de CIFS et NFS, il existe SMTP pour les journaux de courriel simples et directs, WebDAV pour les applications d’un certain âge, Swift pour les connexions à OpenStack et des interfaces compatibles avec REST/S3 pour une écriture moderne des données. Les migrations d’objets de données basées sur des règles, entre un stockage HCP, un stockage ECO et des fournisseurs de nuage, font de HCP une passerelle en nuage. Protection des données – technique Pendant la procédure d’écriture en mémoire, tous les objets sont analysés et les métadonnées sont stockées en interne. Cela permet d’effectuer des recherches rapides, même avec des millions d’objets. En plus des métadonnées systèmes typiques, on enregistre également un chiffre de contrôle pour les tests de cohérence. Les utilisateurs et les applications peuvent aussi fournir d’autres métadonnées. Toutes ces métadonnées sont enregistrées plusieurs fois dans le système. Les objets de données sont enregistrés sous forme de copies (jusqu’à quatre fois) et, en fonction de l’architecture, à l’aide des technologies RAID ou ErasureCode. La réplication intégrée permet d’effectuer rapidement des copies sur d’autres sites. Comme HCP prend également en charge la gestion des versions des objets, les exigences classiques en matière de sauvegarde sont satisfaites. Il n’est pas nécessaire d’employer une autre méthode de sauvegarde externe. Différents systèmes garantissent la cohérence des objets sur plusieurs dizaines d’années. Grâce au chiffre de contrôle enregistré, on peut rencontrer des problèmes de «Silent Data Corruption» ou d’autres problèmes physiques. HCP intègre des méthodes de rafraîchissement technique qui permettent de remplacer des nœuds et des éléments de stockage en cours d’exploitation et avec quelques clics seulement.


Protection des données – administration HCP constitue la plate-forme idéale pour de nombreux domaines d’utilisation. Il est indispensable de pouvoir les maintenir séparés les uns des autres. Les mots-clé sont multi-tenant ou multi-entité. L’administrateur HCP crée des entités qui sont mises à disposition des départements spécialisés. Après la modification de l’accès, l’administrateur est «exclu». Une séparation idéale des pouvoirs. Au sein des entités, on crée des «espaces de noms». Ces derniers gèrent les accès, les protocoles et d’autres attributs. Les fournisseurs de services en nuage peuvent ainsi exploiter une plate-forme solide et optimale avec HCP. D’autres mécanismes de protection sont fournis par rétention/WORM: les objets peuvent être protégés contre les altérations et l’effacement, pour pouvoir satisfaire aux exigences de conformité. HCP se distingue de nombreuses autres offres dans ce domaine spécifique. En plus des nombreuses fonctions de base de HCP, l’extension HCPAnywhere apporte un système de pointe pour la synchronisation et le partage des fichiers. Elle mobilise les données des utilisateurs – en les comparant constamment avec le HCP central. L’échange de données en interne et avec l’extérieur est de plus garanti.

De nombreux aspects relèvent de la sécurité. Le plus important, c’est probablement qu’avec une offre interne de votre client ou qu’avec votre offre en nuage, les utilisateurs finaux soient réticents à employer une offre de nuage public pour leur travail, et à stocker leurs données dans un autre espace juridique. D’un autre côté, l’envoi de liens au lieu de pièces jointes aux courriels est également un aspect de sécurité important. Un lien peut être pourvu d’un code d’accès et d’une date d’expiration, ce qui permet de restreindre l’accès aux personnes concernées. L’accès aux données dans le monde entier, à l’aide d’un PC portable, d’un smartphone, d’une tablette ou d’un navigateur, facilite le travail et rapatrie les données dans la centrale. L’effacement sécurisé à distance améliore aussi la sécurité des données en cas de perte. Cet ensemble de fonctions est complété par les possibilités de charger des données externes à l’entreprise dans son propre domaine. Ici, on peut décider si l’entreprise externe peut voir les données existantes ou pas.

Support diverse use cases without creating silos

TRADITIONAL CONTENT-CENTRIC APPLICATIONS

WEB 2.0, S3, AND CLOUD APPLICATIONS

MOBILE WORKFORCE ENABLEMENT

FILE SERVING FOR REMOTE AND BRANCH OFFICES

HITACHI CONTENT PLATFORM PORTFOLIO SIMPLIFY ADMINISTRATION BY CENTRALIZING DATA MANAGEMENT

MAINTAIN CONTROL AND VISIBILITY WHILE ENABLING ACCESS

SEARCH AND DISCOVER TO GAIN INSIGHT AND FUEL INNOVATION

Le vaste catalogue Hitachi Content Platform propose de nombreuses solutions qui répondent aux exigences actuelles. Que ce soit Smart Archive, Mobility, Object NAS ou Cloud – au centre se trouve un système éprouvé avec HCP. Bientôt chez vos clients?

Marcel Hofstetter Product Manager marcel.hofstetter@also.com

NEWS | 19


ALSO – JEU DE L’EURO 2016 Le football c’est… • la passion • l’engouement • l’émotion pure …mais surtout le plus beau loisir du monde! Attrapez la fièvre du football et participez au jeu de pronostics ALSO pour l’Euro 2016! Si vous marquez dans le mille, pendant le temps de jeu du 10 juin au 10 juillet 2016, vous pourrez gagner des prix sensationnels, chaque jour et chaque semaine, ainsi qu’un prix principal. Tout le monde peut gagner.

➜ Scanner le code QR et attraper la fièvre du football.

Principaux sponsors du jeu de l’Euro 2016 ALSO:

Vous pourrez vous enregistrer dès le 30 mai 2016 sur emtippspiel2016.also.ch. Le coup de sifflet de départ, c’est le 10 juin 2016.

NOUVEAU CHEZ ALSO SUISSE SA Nous avons le plaisir d’accueillir chez nous les partenaires suivants:

ALE est un des principaux fournisseurs de solutions et de services pour la communication en entreprise, du poste de travail au nuage, dont les produits sont vendus sous la marque Alcatel-Lucent Enterprise.

20 | ALSO INSIDE

ESET est un fournisseur mondial de solutions de sécurité informatique destinées aux entreprises et aux utilisateurs privés. C’est un précurseur de la lutte proactive contre les virus, les chevaux de Troie et les autres menaces.

La marque i-tec est connue pour ses accessoires de grande qualité, destinés aux Mac, aux PC fixes et portables, et aux tablettes. Plus gros fabricant au monde de stations d’accueil, i-tec propose également un vaste assortiment de concentrateurs USB, d’adaptateurs USB et d’autres produits complémentaires.


VIRTUALISATION DES RÉSEAUX ET MICROSEGMENTATION

SÉCURITÉ COMPLÈTE ET DYNAMIQUE DANS LES CENTRES DE CALCUL La micro-segmentation fait partie des avantages révolutionnaires de la plate-forme VMware NSX™ pour la virtualisation des réseaux. NSX crée un réseau virtuel et indépendant du matériel qui existe réellement dans le réseau IP. Les administrateurs peuvent créer, déployer, dupliquer, supprimer et restaurer des réseaux complexes, le tout à l’aide de logiciels. Comme les hyperviseurs sont déjà répartis dans le centre de calcul, VMware NSX vous permet de définir des règles de protection adaptables et d’assurer ainsi une sécurité sans faille. D’une certaine manière, on peut dire qu’un système de sécurité physique, c’est comme porter des gants pour se protéger de germes. C’est une protection externe et limitée (car si quelqu’un vous tousse dans le visage, vous attraperez probablement un rhume ou une grippe). La micro-segmentation, c’est comme un renforcement du système immunitaire de votre centre de calcul: les germes (ou les maliciels) ne peuvent y entrer. Et s’ils y réussissaient, le système peut s’arrêter et stopper la diffusion. Pourquoi la micro-segmentation 1. Pas de démontage et de remplacement inutiles Comme VMware NSX se base sur le matériel du réseau, il n’y a pas d’équipement supplémentaire à acheter ou à remplacer.

2. Pas de coûts de matériel à rallonge L’utilisation de matériel physique supplémentaire pour maîtriser l’augmentation de la charge de travail dans les centres de calcul est inévitable. NSX permet aux entreprises d’économiser jusqu’à 68% sur les coûts d’investissement. 3. Nettement moins de règles dans les pare-feu Une pléthore de règles dans les pare-feu est un problème à prendre très au sérieux dans la gestion de la sécurité. Avec la micro-segmentation et VMware NSX, les règles sont organisées de manière centrale et avec les machines virtuelles à protéger. 4. Optimiser les performances Dans les réseaux physiques, le trafic des données doit souvent traverser plusieurs segments de réseau pour arriver aux routeurs et aux pare-feu. Avec la micro-segmentation, le trafic des données se déroule généralement au sein d’un même segment de réseau, déchargeant ainsi le réseau physique. 5. Exploitation à long terme Grâce à la micro-segmentation, les charges de travail sont maîtrisées nettement plus facilement et plus rapidement, et à moindre coût. Vous pouvez donc mieux assumer des modifications et même attribuer des ressources à de nouveaux secteurs de projet.

Pascal Gafner Product Manager pascal.gafner@also.com

NEWS | 21


LA DISPONIBILITÉ DE VOTRE ENVIRONNEMENT INFORMATIQUE LES DONNÉES ET LES APPLICATIONS SONT DEMANDÉES PARTOUT ET TOUT LE TEMPS L’Internet des objets prend de plus en plus d’importance. Le nombre d’appareils mobiles et en réseau qui consultent des données et utilisent des applications à tout moment et n’importe où ne cesse ainsi de croître. Dans un tel environnement, les pannes ont nettement plus d’impact qu’auparavant et les conséquences prennent des proportions totalement nouvelles. Afin de protéger les données et de les restituer rapidement après une panne, il faut disposer d’une stratégie bien pensée pour la sauvegarde et la restauration de l’ensemble des données. Les applications modernes constituent un atout majeur Un équipement informatique performant est une condition nécessaire mais pas suffisante pour assurer la disponibilité. Entretemps, presque toutes les applications peuvent être adaptées aux nouvelles exigences. Lorsque ce n’est pas possible, elles peuvent être exploitées dans des environnements modernes, sans devoir renoncer au renouvellement des processus environnants. Cela permet de proposer de nouveaux services qui répondent à la demande des clients et des employés d’être «always on», c’est-à-dire actifs 24 heures sur 24. Les données massives fixent la hauteur de la barre Les tendances actuelles, comme la réalité

22 | NEWS

virtuelle, les commandes liées aux mouvements, la reconnaissance vocale et la production à l’aide d’imprimantes 3D, ont une chose en commun: elles produisent d’immenses quantités de données qui représentent un véritable trésor d’informations. Pour que les entreprises puissent tirer profit de ce trésor de données, elles doivent pouvoir y accéder au moment voulu. La disponibilité de toutes les données est donc indispensable. La demande primordiale est donc que la bonne personne puisse accéder aux bonnes données et au bon moment. L’automatisation et la gestion du cycle de vie des données deviennent ainsi toujours plus importantes. Sauvegarde des données dans le nuage La marche triomphante de l’informatique en nuage est inarrêtable. Les entreprises en admettent les avantages en matière de coûts, de souplesse et de facilité d’utilisation. Lorsqu’il s’agit d’assurer une disponibilité 24 heures sur 24, les entreprises ne peuvent quasiment plus se passer du nuage. Elles peuvent créer un centre de calcul de secours dans un nuage privé ou recourir à un service de restauration après désastre (Disaster-Recovery-as-a-Service, DRaaS) auprès de leur fournisseur de services de confiance. Cela permet de garantir des délais de sauvegarde et de restauration dans un contrat de service – une pratique qui devient de plus en plus la norme.

Ernad Sabotic Business Development Manager ernad.sabotic@also.com


I-TEC – TOUT CE DONT VOUS AVEZ BESOIN POUR VOTRE ORDINATEUR Dès à présent, nous proposons à nos clients une gamme encore plus vaste d’accessoires de grande qualité pour les Mac, les PC fixes et portables, et les tablettes avec les produits du spécialiste en accessoires USB, comme les stations d’accueil, les concentrateurs et les adaptateurs. Plus grand fabricant au monde de stations d’accueil, i-tec propose aussi de nombreux autres produits complémentaires dans son assortiment. Les produits i-tec de grande qualité sont aussi bien compatibles avec Apple qu’avec Microsoft. En matière de design et de technologie, ils sont développés spécifiquement pour les clients du marché européen. Ils comprennent des jeux de puces avec prise en charge des pilotes de la maison Display Link. Les nouvelles versions des logiciels prennent en charge Windows 10, Android et Mac OS X 10.10 Yosemite. En tant que client de ALSO, vous pouvez achetez actuellement les produits des groupes «stations d’accueil», «adaptateurs vidéo», «HUB/LAN», «alimentation» et «souris». Vos avantages chez i-tec: Rapport prix/performances hors du commun L’ensemble du catalogue i-tec correspond aux normes de qualité, de design et de technologie les plus sévères, tout en proposant un rapport prix/performances très attractif. Offre étendue La gamme de produits du plus grand distributeur mondial de stations d’accueil et d’adaptateurs vidéo USB contient l’appareil qui correspond aux exigences personnelles de tout client. Assistance Les nouveaux pilotes ainsi que des informations très pratiques et des recommandations se trouvent sur le site Web de l’entreprise. En outre, les clients peuvent prendre directement contact avec le support technique pour répondre aux questions concernant les différentes installations ou pour obtenir un conseil personnalisé. La vente des produits i-tec est soutenue activement par DICOTA Suisse.

Marco Grossmann Product Manager marco.grossmann@also.com

NEWS | 23


MICROSOFT ENTERPRISE MOBILITY SUITE

DISPONIBLE MAINTENANT SUR ALSO CLOUD MARKETPLACE Enterprise Mobility Suite est une solution en nuage complète pour vos enjeux en matière d’équipement informatique personnalisé (AVEC, SaaS, etc.). Cette suite offre des méthodes économiques pour l’achat des services en nuage qu’elle inclut: • Microsoft Azure Active Directory Premium • Microsoft Intune • Microsoft Azure – gestion des droits Microsoft Enterprise Mobility Suite – vue d'ensemble des différents éléments

Activer un accès sécurisé

Rassembler les bonnes personnes avec les bonnes informations et les bonnes ressources.

Azure Active Directory Premium

Administrer les appareils et les applications

Garder le contrôle des appareils mobiles et des applications employées par les collaborateurs pour leur travail.

Microsoft Intune

Protéger les informations délivrées

Protégez partout vos données sensibles.

Azure Rights Management Service

À propos: lorsque vous achetez Microsoft EMS, une Windows Server CAL est déjà incluse. Pourquoi Microsoft Enterprise Mobility Suite combiné avec Office 365 est un bon choix: • 66 % des employés utilisent des appareils privés pour faire du travail professionnel. • 52 % des employés du secteur de l’information de 17 pays rapportent qu’ils utilisent au moins trois appareils pour leur travail. • 90 % des entreprises devront prendre en charge au moins deux systèmes d’exploitation mobiles en 2017. • 80 % des employés reconnaissent qu’ils utilisent des applications SaaS non autorisées dans leur travail. Si vous combinez Office 365 et Enterprise Mobility Suite, vous donnez la possibilité à vos employés de pouvoir travailler en toute sécurité depuis quasiment n’importe où et avec n’importe quel appareil, et de pouvoir utiliser l’outil de productivité standard de pointe qu’est Microsoft Office 365. Vue d’ensemble des principaux avantages: • Améliorez la productivité de vos employés, au bureau et en déplacement, avec un accès fiable aux applications mobiles, aux utilitaires et aux données. • Protégez les données sensibles sans devoir recourir à des configurations de sécurité complexes.

24 | NEWS

Enterprise Mobility Suite (EMS)

• Gérez les appareils, les applications et les données des employés à l’aide d’un portail d’administration informatique simple. • Accordez à vos employés un accès à distance aux applications Office bien connues et aux applications de productivité avec lesquelles ils préfèrent travailler. Enterprise Mobility Suite sur ALSO Cloud Marketplace Microsoft Enterprise Mobility Suite est disponible sur ALSO Cloud Marketplace. Si vous n’êtes pas encore enregistrés, vous pouvez le faire sur www.alsocloud.ch. Êtes-vous intéressés ou désirez-vous de plus amples informations? Prenez contact avec nous à microsoft-ch@also.com.

David Britschgi Business Development Manager david.britschgi@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Microsoft. https://microsoft.also.ch


THOMSON «MAISON CONNECTÉE»

Imaginez une maison intelligente, confortable, sûre et écologique! Grâce à l’offre de produits «Maison connectée» de haute qualité de Thomson, tout devient possible: surveiller votre maison, protéger votre propriété, automatiser les entrées et les sorties, mais aussi piloter votre éclairage, votre chauffage et vos stores à distance. Restez en contact avec votre maison, même à distance, et pilotez et surveillez vos appareils depuis un PC, une tablette ou un smartphone. Créez des «scénarios de vie» et déclenchez des «actions» selon vos propres critères et conditions. Facilitez-vous la vie et améliorez votre confort personnel, votre sécurité et votre bien-être. Sécurité Caméras IP, détecteurs de mouvement et d’ouverture, détecteurs de bris de vitre, sirènes extérieures, bouton d’alarme, détecteurs de fumée, de gaz ou de gèle – équi-

pez votre maison d’un véritable système de détection et de surveillance vidéo que vous pouvez piloter à distance depuis votre smartphone ou votre ordinateur.

(chauffage, eau et électricité). Vous réaliserez ainsi des économies et agirez en faveur de l’environnement. De nouveau, depuis votre maison ou depuis ailleurs.

Systèmes d’ouverture Pilotez aisément le moteur de vos portes, garages ou stores à l’aide d’un micro-module télécommandé, même à distance.

Notre Thombox constitue le cerveau de votre installation performante d’automatisation des alarmes et de la maison. Elle est simple à installer, facile à employer, et extensible à souhait. Comme plate-forme radio hautement sécurisée, la Thombox permet à un nombre quelconque d’appareils de communiquer entre eux et d’interagir, afin de vous offrir plus de sécurité et de confort, et de vous aider à réaliser des économies d’énergie substantielles.

Confort Contrôlez votre éclairage et vos appareils électro-ménagers situés dans les zones intérieures et extérieures à l’aide de prises télécommandées, par l’intermédiaire de micro-modules, de détecteurs de mouvement et d’autres accessoires télécommandés, que vous soyez à la maison ou ailleurs. Énergie Des accessoires innovateurs pour l’énergie, comme des capteurs de chauffage et d’eau, des sondes de courant ou des détecteurs d’impulsions, vous permettent de contrôler efficacement votre consommation d’énergie

Marco Grossmann Product Manager marco.grossmann@also.com

NEWS | 25


L’HISTOIRE DU SUCCÈS DU THINKPAD DE LENOVO

DEPUIS LES DÉBUTS ET JUSQU’À AUJOURD’HUI, LE DESIGN ET LES INNOVATIONS ONT ÉTÉ AU PREMIER-PLAN ThinkCentre X1 AIO

L’histoire du ThinkPad se reflète dans l’engagement en faveur des personnes qui utilisent les produits de Lenovo. Derrière chaque avancée dans le développement du ThinkPad se cache une demande visant à simplifier la vie des utilisateurs, à la rendre plus innovante et plus agréable. Tout a commencé en 1992, avec le IBM ThinkPad 700c. L’année suivante, le design n’a subi que quelques changements et il est devenu le symbole d’une philosophie d’entreprise solide et attachée à la stabilité des valeurs. Le «TrackPoint» rouge, inventé en 1984 et toujours présent aujourd’hui, est devenu un élément de série dans les années 90 et reste encore le garant d’une excellente combinaison entre le clavier et la souris.

ThinkPad X1 Carbon

Les efforts constants pour améliorer les performances et le design sont à nouveau récompensés: Lenovo a su convaincre et se réjouit d’avoir obtenu des distinctions de haut rang. La liste de prix obtenus avec les séries «LenovoThink» et Yoga» est longue. En tout, ce sont 17 produits qui ont été primés récemment dans le domaine Product Design. Gagnant du prix X1 ThinkPad X1 Tablet ThinkPad X1 Carbon ThinkPad X1 Yoga ThinkPad X1 In-Ear Headphones ThinkPad X1 Wireless Touch Mouse ThinkVision X1 Monitor ThinkCentre X1 AIO Gagnant du prix YOGA Family YOGA 900 YOGA Mouse

Gagnant du prix Think Family ThinkPad Yoga 260 ThinkVision X24 Pro Monitor ThinkVision T2364t Monitor ThinkCentre Tiny-in-One ThinkCentre M900z AIO Gagnant du prix Lenovo ideacentre Y900 ideacentre AIO 510S ideapad 710S

Ultra plat. Ultra léger. Ultra solide. Ultra rapide. On allie ces termes à la famille X1. Tablette, PC portable et tout-en-un, sans oublier les moniteurs, il y a toujours un qualificatif qui les concerne. Si on a besoin de performances dans un bel étui, les recherches aboutissent à la famille X1! ThinkPad X1 Tablet

26 | NEWS


Venez voir notre exposition Lenovo, du 1er juin au 31 juillet 2016, chez ALSO Suisse SA, à Emmen, et laissez-vous convaincre. La famille X1 et bien d'autres produits fort intéressants seront à votre disposition pour vous permettre de vous plonger dans le «Look and Feel».

Le concours international «Red Dot Award: Product design» détermine les meilleurs produits de l’année avec un jury d’experts. Fabricants et designers du monde entier ajoutent leurs nouveautés à l’original et espèrent recevoir la distinction renommée «Red Dot». Les 31 catégories offrent suffisamment de liberté pour créer une grande diversité de produits. Pour attribuer les prix, «Red Dot» invite des experts en matière de design qui viennent de différentes branches spécialisées et qui participent comme jury. Ce groupe d’environ 40 personnes examine l’ensemble des produits durant trois jours. Des notes sont attribuées selon des critères comme le degré d’innovation, la qualité formelle, la fonctionnalité ou l’impact écologique. Ces prix très recherchés ont été attribués, par exemple, aux produits suivants: ThinkPad X1 Carbon, ThinkPad Yoga 14, ThinkVision X24, ThinkStation P900. Un design exceptionnel nécessite un système d’exploitation exceptionnel. C’est la raison pour laquelle Lenovo mise sur son partenaire Microsoft. Microsoft Windows 10 – Rapide. Compatible. Sûr. Windows 10 démarre 28% plus rapidement que Windows 7, sort plus vite du mode de veille et offre davantage de fonctions de sécurité que jamais. Ce système d’exploitation fonctionne avec le matériel et les logiciels que vous employez déjà. ThinkVision X1

Pascal Poletti Product Manager pascal.poletti@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Lenovo. http://lenovo.also.ch NEWS | 27


SUITE OPENTOUCH POUR LES PME Le catalogue de convergence de la parole et des données répond à toutes les demandes ALE, qui apparaît sur le marché sous la marque Alcatel-Lucent Enterprise, est l’un des principaux fournisseurs de solutions et de services de communication pour les entreprises. La suite OpenTouch pour les PME est personnalisable, indépendante des branches et très riche en fonctionnalités. Plus de 17 millions d’utilisateurs dans le monde emploient déjà la suite OpenTouch pour les PME d’Alcatel-Lucent Enterprise. Cette suite et basée sur les plate-formes OmniPCX® Office Rich Communication Edition, les téléphones IP et les applications de téléphonie, ainsi que sur OmniSwitch et les points d’accès OmniAccess® Instant 802.11n ou 802.11ac. Un environnement de communication complet Le catalogue Alcatel-Lucent Enterprise de la suite OpenTouch® pour les PME couvre une large gamme de téléphones de bureau, en liaison avec une collaboration totale, tant pour la parole que pour les données, et une mobilité capable de répondre aux besoins des petites et moyennes entreprises. Ce catalogue est une référence stable, ouverte et basée sur des standards. La suite OpenTouch® pour les PME d’Alcatel-Lucent est entièrement modulaire, des paquets de communication et des licences pour les logiciels, aux serveurs de communication et aux équipements de réseau, parfaitement adaptés aux besoins des clients. Les produits de ce catalogue peuvent être acquis avec une garantie pour le matériel, ainsi que de nombreux services qui vont du simple contrat de maintenance à l’équipement complet des systèmes pour les nouvelles applications et les nouvelles technologies. La suite OpenTouch® pour les PME d’Alcatel-Lucent est une solution d’avenir qui offre toute une série d’excellentes caractéristiques, basée sur OmniPCX® Office Rich Communication Edition (RCE), un serveur de communication IP performant et adaptable qui utilise des protocoles standards. Avec cette solution, les clients peuvent améliorer la satisfaction des clients et l’efficacité des employés, et augmenter la rentabilité.

L’offre en un coup d’oeil:

Mobilité interne

Mobilité indépendante du lieu

Voicemail, Call Center Office, Smart Call Routing, transfert automatique

CTI à base Web

28 | NEWS

Accueil des clients


LES DÉFIS POUR UN RÉSEAU MODERNE Les tendances actuelles du marché (mobilité, WiFi gigabit, Internet des objets, diversité des appareils terminaux) constituent de nouveaux défis pour les réseaux des entreprises. Le concept Application Fluent Network (AFN) d’Alcatel-Lucent Enterprise (ALE) pour les réseaux de site convergents doivent répondre à ces besoins. La base du concept AFN est une architecture résistante aux pannes, avec des fonctions de contrôle automatique adaptant dynamiquement les performances du réseau, ainsi que des structures optimisées visant à simplifier la complexité du réseau.

OmniSwitch OS6350 Les nouveaux modèles de commutateurs Alcatel-Lucent OS6350 existent comme commutateurs à configuration fixe ou administrable, avec 24 ou 48 ports, et avec ou sans PoE/PoE+. Parmi les fonctions de réseau de la gamme OmniSwitch 6350, on trouve des fonctions de sécurité étendues et de qualité des services, ainsi que des fonctions de haute disponibilité pour vos données commerciales et vos technologies de voix et de réseaux sans fil. Le routage statique IPv4 et IPv6, ainsi que les appareils modulables et l’authentification des utilisateurs, offrent une excellente protection pour vos investissements. Combiné avec OmniPCX Office, l’OS6350 peut être configuré automatiquement, ce qui en facilite l’installation et la configuration.

AFN est la réponse intelligente de l’entreprise pour l’administration des applications en temps réel exigeantes et des environnements AVEC. La technologie d’Alcatel-Lucent Enterprise, unique en son genre, répond de manière intuitive à la demande croissante de pouvoir disposer d’applications de média complètes et de virtualisation dans l’entreprise. AFN est une solution orientée vers les utilisateurs, les appareils et les applications. Nous vous présentons les deux produits suivants qui font partie de la vaste gamme ALE:

OmniAcces WLAN Instant AP103 Les Wireless-Instant Accesspoint (IAP) peuvent être configurés très aisément à l’aide d’une interface Web. Ils peuvent être employés comme IAP unique ou dans un groupe d’IAP. Le OAWIAP103 802.11n prend simultanément en charge les bandes 2,4 et 5 GHz. Cet IAP multifonction offre non seulement un accès WiFi, mais surveille également les communications, détectant les attaques contre le réseau à travers le spectre des fréquences de communication.

Distinction: Alcatel-Lucent Enterprise gagne le prix IP-Insider d’or dans la catégorie des équipements de réseau

Monika Pachera Product Manager monika.pachera@also.com

Les PME reçoivent une solution complète, testée et éprouvée, pour les installations convergentes couvrant la parole, les données et le WiFi, et qui travaillent dans la zone du gigabit. Cette solution fournit des performances de niveau entreprise à un prix abordable. Les partenaires commerciaux peuvent proposer à leurs clients un système de communication complet qui allie les réseaux IP, la téléphonie IP et des solutions de mobilité. NEWS | 29


SERVICE APRÈS-VENTE LA CONFIANCE MÈNE AU SUCCÈS

Avec la vente d’un produit, on conclut une affaire. Mais pour qu’un client soit satisfait à long terme, il en faut plus. Le quotidien des affaires le montre clairement: les vendeurs de produits doivent de plus en plus se faire une place comme fournisseurs de services. Un service après-vente professionnel, sous la forme d’une solution compacte de bout en bout, est un élément central pour connaître aujourd’hui le succès dans les affaires. Quelle que soit la branche d’activité d’une entreprise, les attentes des clients ne cessent de croître. Par ailleurs, les défis liés à la globalisation, à la constitution de réseaux virtuels et à la concurrence prennent de l’ampleur. Pour rester dans la course face à tous ces défis, il est important de remplacer les étapes de travail inutiles par une plus grande capacité, et de rester ouvert à de nouvelles formes de collaboration. Depuis de nombreuses années, les stratégies visant à optimiser le service après-vente constituent un élément central chez ALSO. Nous sommes un partenaire aux côtés des entreprises de télécommunication, ainsi que des fabricants et des revendeurs, lorsqu’il s’agit de répondre à des questions telles que: quel concept permet d’être plus proche des clients dans le secteur des retours et des réparations, et

par conséquent d’augmenter les bénéfices? Que l’entreprise vende des téléphones portables ou des PC portables, ou que l’on y trouve des brosses à dent, des jeux ou des appareils électro-ménagers, a aussi peu d’importance que la manière de gérer les flux de données. En outre, les services comme le Trade-In (achat d’appareils usagés), les retours (échange et recyclage), le Wiping (effacement sécurisé des données), le Shredding (destruction d’un appareil) et le Repair (réparation) peuvent tout inclure. L’important, c’est que vous, en tant que client, puissiez améliorer votre succès à l’aide d’un processus uniforme, convivial et utilisable pour tous les produits. Malgré des concepts transparents et bien pensés, de nombreuses entreprises hésitent à déléguer le secteur après-vente. Dans le meilleur des cas, et parce que l’offre est si limpide, l’externalisation semble inutile. La retenue peut aussi provenir du fait qu’un tel pas implique une très grande confiance. Toujours est-il qu’une immense quantité de données importantes et surtout privées circulent sous la forme de téléphones portables ou d’ordinateurs défectueux. Dans ce domaine, les entreprises peuvent être totalement rassurées. Le transport, l’élimination et l’effacement des données se font en respectant les normes de sécurité les plus strictes. Le service après-vente fonctionne aussi facilement pour nos partenaires que pour le client final qui confie son appareil au magasin ou par la poste à des mains étrangères. Dès que les produits entrent dans le processus de retour et de réparation, personne n’a plus à s’en soucier, à l’exception des spécialistes. Il reste ainsi suffisamment de temps pour d’autres travaux ou pour profiter d’un nouvel appareil.

30 | ALSO INSIDE


ENTRETIEN La rédaction d’Update: Quels défis la Poste a-t-elle dû affronter avant de recourir à la solution ALSO-Repair? Nous n’avons pas dû lutter. Le principal problème, c’était que chaque fabricant avait ses propres procédures et que nous devions traiter avec différents centres de réparation, et par conséquent avec différents niveaux de qualité. Vous vouliez donc décharger vos employés? Oui. Pour nos employés à la vente, le traitement devenait toujours plus complexe. Et puis les volumes à traiter ne cessaient de croître. Nous devions donc trouver une solution qui simplifie les processus, d’une part pour améliorer le service aux clients et d’autre part pour apparaître comme plus professionnel sur le marché.

Daniel Verri Chef du marketing Poste CH SA / Office postaux et vente «Nous devions trouver une solution qui simplifie les processus.» La Poste suisse propose de nombreux appareils électroniques dans son assortiment. En cas de réparation, la Poste doit reprendre les appareils, les réparer et les renvoyer aux clients. La Poste mise sur les services d’ALSO pour toute cette logistique. Daniel Verri de la Poste suisse nous explique pourquoi.

Qu’est-ce qui vous a donné l’assurance d’avoir maîtrisé les problèmes avec ALSO? Nous collaborons depuis de nombreuses années avec ALSO et un grand nombre de nos fournisseurs sont chez ALSO. Cela simplifie grandement les choses. Nous savions donc dès le départ que chez notre partenaire d’Emmen se trouvait un équipe motivée qui avait déjà trouvé plusieurs bonnes solutions pour nous. ALSO est connue comme spécialiste pour uniformiser et simplifier les processus, et donc pour permettre à ses clients d’économiser de l’argent. À quel point la Poste

profite-t-elle de ce service? Économiser de l’argent n’était pas notre principal objectif. Il était plus important pour nous d’augmenter la satisfaction de nos clients et de nos employés, tout en professionnalisant les processus. Comme toujours, cela implique de commencer par investir. Dès le départ, nous étions convaincus que ce serait rentable. Ne serait-ce que par les échos positifs que nous avons reçus de nos clients et de nos employés. Concrètement, qu’est-ce qui s’est amélioré dans le quotidien des employés de la Poste? Aujourd’hui, ils profitent d’une procédure standard et ils ont une meilleure vue d’ensemble de l’état d’avancement d’une réparation pour un client. Sans oublier que nous apparaissons comme beaucoup plus professionnel pour l’extérieur. De quels avantages peuvent se réjouir les clients finaux? Vu que leurs demandes se déroulent de manière plus simple et plus professionnelle, ils rencontrent des employés plus motivés et plus aimables. Par ailleurs, nous avons pu nettement réduire les temps d’exécution.

Patrick Hagen Head of Partnermanagement patrick.hagen@also.com

ALSO INSIDE | 31


DES ACHATS FACILITÉS DES ÉCONOMIES SUBSTANTIELLES

ÉCONOMISEZ JUSQU’À 15 % SUR ADOBE CREATIVE CLOUD ET ADOBE ACROBAT DCPENDANT TROIS ANS EN ACHETANT DES LICENCES EN VOLUME.

Simplifiez les achats et réalisez un maximum d’économies avec Adobe VIP (Value Incentive Plan), un programme de licences sur abonnement offrant des conditions de règlement souples et des remises très avantageuses. Vos avantages: • Profitez de remises sur volume: Achetez au moins 10 licences, et bénéficiez automatiquement d’un niveau de remise prédéfini sur tout achat supplémentaire pendant votre période d’abonnement. • Bénéficiez d’une meilleure visibilité budgétaire – Optez pour un règlement annuel, et bénéficiez pendant trois ans d’un tarif fixé d’avance pour toutes les licences achetées pendant votre période d’abonnement.

• Économisez en regroupant vos achats: Gérez vos abonnements Creative Cloud et Acrobat DC sous un contrat unique pour obtenir une remise plus importante. Davantage d’économies avec VIP Select. Les membres VIP bénéficient de remises encore plus conséquentes à partir de 10 licences achetées durant leur période d’abonnement.

Niveau de remise VIP

Nombre de licences

Remise

Statut d’adhésion

1

1à9

Aucune

VIP

2

10 à 49

Oui

VIP Select

3

50 à 99

Oui

VIP Select

4

100 et plus

Oui

VIP Select

32 | NEWS

Cornelia Nigg Product Manager cornelia.nigg@also.com


SAMSUNG SSD T3

UN TRÉSOR DE DONNÉES DANS LA POCHE

Giovanni Anello Product Manager giovanni.anello@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Samsung. http://samsung.also.ch

Les Samsung SSD Portable T3, très performants, permettent aux utilisateurs privés et professionnels d’emporter leurs données numériques avec eux. Ces trésors de données portables, ultra compacts et résistants aux chocs, qui existent avec des capacités de stockage de 250 Go, 500 Go, 1 To et 2 To, sont dotés d’un cryptage matériel des données AES 256 bit ultra moderne. Les technologies Vertical-NAND (V-NAND) et SSD-TurboWrite développées par Samsung assurent un transfert ultra rapide des données. Samsung présente la nouvelle série SSD Portable T3 qui succède à la série SSD Portable T1 qui a connu un grand succès. Cette nouvelle série se distingue par des performances plus élevées et de plus grandes capacités de stockage allant jusqu’à 2 To. Le Samsung SSD Portable T3 est très polyvalent et permet aux utilisateurs, tant privés que professionnels, d’emporter de très grandes quantités de données avec eux – que ce soit une collection de musique ou de vidéo privée, ou un présentation multimédia de grande envergure pour le travail. Ultra compact et ultra robuste Plus petit qu’une carte de crédit conventionnelle et ne pesant que 50 g, le SSD T3 se met facilement dans la poche. Comme la technologie SSD n’emploie aucune pièce mobile, ce petit trésor de données au boîtier métallique est insensible aux chocs et aux vibrations – même

après une chute de 2 mètres (1’500 G), les données stockées restent intactes. La technologie intégrée Thermal-Guard entre automatiquement en fonction lorsque la température du SSD dépasse un certain seuil, afin d’assurer ainsi une sécurité supplémentaire. Compatibilité améliorée et sécurité des données L’interface USB 3.1 de type C du SSD T3 permet de le brancher sans problème aux smartphones Android, aux tablettes, aux postes de télévision, ainsi qu’aux ordinateurs Windows et Mac. Le système de fichiers exFAT, employé par défaut, assure une compatibilité maximale. Le cryptage matériel des données AES 256 bit, des plus modernes, assure la meilleure sécurité pour une utilisation avec les appareils tournant sous Windows, Mac ou Android. Le mot de passe qui protège l’accès au SSD T3 peut être modifié à tout moment par l’utilisateur, à l’aide de la nouvelle application Samsung Portable SSD pour Android. Cette application indique également l’espace de stockage encore libre. Technologie SSD primée et quatre capacités de stockage Le Samsung SSD T3, qui s’est vu décerner un prix dans la catégorie «Wireless Handset Accessories» par le jury du CES Innovation Award 2016, bénéficie d’une garantie de trois ans. Il est disponible chez nous, dans la boutique en ligne ALSO, dans les versions de 250 Go, 500 Go, 1 To et 2 To, pour un prix débutant à CHF 119.– (prix recommandé). NEWS | 33


HP ELITEBOOK FOLIO Le HP EliteBook Folio combine un traitement excellent avec des performances exceptionnelles. Ce PC portable, utilisant des matériaux choisis avec soin et offrant des fonctions Premium optimisées pour le travail collaboratif, est le meilleur choix pour tous ceux qui souhaitent une utilisation sans problème.

Caractéristiques visant la performance Le HP EliteBook Folio, doté d’un processeur Intel® Core™ de sixième génération, de SSD PCIe, d’une mémoire de travail de 8 Go et d’une batterie de longue durée, vous convaincra même si vos exigences en matière de performances sont élevées.

Construction robuste et incomparable Le HP EliteBook Folio, sophistiqué et robuste, allie design de premier rang, technique innovatrice et matériaux nobles. Avec ce PC élégant, qui satisfait aux tests standard MIL-STD 810G, vous pouvez vous atteler sans soucis à votre travail quotidien.

Les communications faciles Des conférences via PC peuvent être démarrées très aisément par simple pression d’une touche du clavier HP Premium rétro-éclairé. Affichage clair, ultra net et dynamique Le type d’écran peut être choisi en fonction du type d’utilisation: écran UHD d’une clarté cristalline en option ou écran tactile FHD.

Collaboration exceptionnelle Les haut-parleurs Bang & Olufsen vous impressionneront par la clarté cristalline de leur son. Le clavier HP Premium, de très grande qualité, vous permet de faire des appels téléphoniques et des conversations vidéo par simple pression d’une touche sur le HP EliteBook Folio. Un investissement pour votre sécurité Les nouvelles menaces de sécurité exigent de nouvelles mesures de protection. HP Sure Start avec Dynamic Protection et les fonctions de sécurité de Windows 10 Pro vous garantissent un accès sûr aux données de l’entreprise.

Fabian Niendorf Product Manager fabian.niendorf@also.com

34 | NEWS

Possibilités de branchement simples Les prises USB-C™ essentielles qui permettent, entre autres, de recharger des appareils mobiles, assurent une très grande productivité. Il s’adapte à votre manière de travailler Les accessoires optionnels vous permettent d’être plus efficaces, comme la station d’accueil HP Elite Thunderbolt™ 3, la station d’accueil de voyage HP Executive, ou encore les écrans Elite qui complètent parfaitement le design haut de gamme du HP EliteBook Folio.

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO HP. https://hp.also.ch


LENOVO HX SERIES NUTANIX

UN PARTENARIAT FORT AVEC NUTANIX POUR LES SYSTÈMES HYPER-CONVERGENTS

Les équipements informatiques d’aujourd’hui sont complexes, coûteux et difficiles à administrer. Afin de relever ces défis, Lenovo et Nutanix ont développé de concert les séries Lenovo Converged HX. Il s’agit d’un système hyper-convergent composé de serveurs Lenovo sur lesquels est installé le logiciel de Nutanix – le leader du marché de l’hyper-convergence. Les systèmes hyper-convergents allient serveurs, stockage et virtualisation dans un appareil sous forme d’équipement complet (appliance). Les grappes évolutives peuvent être étendues de manière linéaire lorsque de la capacité supplémentaire est nécessaire. Les systèmes sont considérés comme une ressource unique et virtualisée, administrée à l’aide d’une interface centrale. Lenovo HX Series Nutanix

La série Lenovo HX offre trois avantages essentiels: 1. Équipement informatique simplifié 2. Coûts réduits et amortissement rapide 3. Grande fiabilité Équipement simplifié En réunissant les ressources de traitement, de stockage et d’administration dans un nœud unique, la série HX permet de grandement simplifier l’équipement du centre de calcul et de regrouper toutes les ressources en une structure centrale et virtuelle. Par ailleurs, cette solution peut grandir sans problème. Grâce aux économies de temps et à l’efficacité lors de l’implémentation et de l’administration, les entreprises peuvent se concentrer sur leurs propres compétences. Sans compter que la souplesse est bien meilleure quand les exigences évoluent. Coûts réduits et amortissement rapide La combinaison du matériel serveur de Lenovo et du logiciel de Nutanix permet de réaliser d’importantes économies. Grâce à la fiabilité de ces deux composants, automatisation et agilité, évolutivité et grande efficacité d’exploitation, les entreprises peuvent profiter de coûts d’exploitation réduits et d’un meilleur retour sur investissement. La simplification de l’administration et la grande sécurité des données permettent de faire des économies supplémentaires. Grande fiabilité Le succès des solutions hyper-convergentes dépend avant tout de la fiabilité de la plate-forme serveur. C’est pourquoi les serveurs Lenovo, avec leur fiabilité éprouvée, sont tout désignés pour cette tâche. En effet, ils ont obtenu, pour la troisième année consécutive, la valeur de fiabilité la plus élevée au monde selon la «ITIC Global Server Hardware and OS Reliability Survey». Notre équipe ALSO Lenovo Server se tient très volontiers à votre disposition pour toutes les questions de configurations, de prix BID pour les clients finaux, ainsi que pour tout autre renseignement.

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Lenovo. http://lenovo.also.ch

Monika Ernst Technical Consultant monika.ernst@also.com

NEWS | 35


SSD – LECTEURS INTEL® SOLID STATE

IMPRESSIONNANT À TOUT POINT DE VUE Famille de produits pour les centres de calcul Les SSD pour centre de calcul d’Intel® modernisent les solutions de stockage des données avec des SSD particulièrement performants et à grande longévité. Ils sont proposés comme modèles SATA ou PCIe, en différents formats et avec différentes capacités. Famille de produits professionnels Les SSD professionnels d’Intel® assurent une protection permanente de vos données. Grâce au cryptage 256 bit AES implémenté sur une base matérielle, vos fichiers sont en sécurité, sans que les performances de traitement ne soient altérées. Famille de produits grand public La famille de SSD grand public d’Intel® comprend des SSD à hautes performances qui permettent de raccourcir le temps de démarrage des PC, de charger plus rapidement les applications et de les rendre nettement plus réactives. Ils protègent aussi vos données contre les pertes dues aux fortes secousses. Mémoire non volatile La mémoire non volatile (NVM) ouvre une nouvelle ère pour la mémoire des ordinateurs: elle conserve les données stockées, même en cas de panne de courant. Comme exemples de mémoire non volatile, on citera 3D-NAND, les lecteurs Solid-State et la technique 3D XPoint™.

© Copyright 2015 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Inside, the Intel Inside logo, Intel. Experience What’s Inside are trademarks of Intel Corporation in the U.S. and/or other countries.

36 | NEWS

Le bon SSD Intel® pour répondre à vos besoins Peu importe que ce soit pour obtenir des performances maximales dans les jeux ou avec des applications critiques pour l’entreprise, la gamme de lecteurs Solid-State d’Intel® comprend le modèle qui est parfaitement adapté à vos besoins. Choisissez parmi les nombreux formats et capacités de stockage, et profitez d’un travail sûr et réactif avec tous les genres d’applications. Série SSD 540 d’Intel® – Des performances dignes de confiance La série Solid State Drive 540 d’Intel® est le fruit des développements les plus récents d’Intel® dans le domaine des SSD. Développée pour une série d’appareils allant de l’ultraportable au portable, en passant par les PC fixes, la série SSD 540 d’Intel® fournit une solution de stockage à faible consommation qui saura parfaitement répondre aux besoins de performances, de qualité et de fiabilité des appareils grand public modernes. Souplesse pour toutes les solutions La série 540 est la première série 5 de SSD d’Intel® à proposer une capacité de stockage allant jusqu’à 1 To. Disponible dans les deux formats de 2,5 pouces et M.2 80 mm, avec des capacités de stockage allant de 120 Mo à 1 To, la série 540 se démarque par la multitude des possibilités d’utilisation.

Daniel Müller Product Manager daniel.mueller@also.com


MINI-PC INTEL® NUC Boîtier décodeur ou surveillance vidéo, système de divertissement ou signalétique numérique – pour l’Intel® NUC, il ne faut pas chercher un domaine d’utilisation, il suffit de le choisir. Intel® NUC NUC5PGYH – un mini PC complet Pour la première fois, Intel propose un mini PC complet avec l’Intel® NUC NUC5PGYH. Même s’il semble bien petit, il offre un énorme potentiel. Ce Mini-PC, qui abrite un processeur Intel® Pentium® à quatre noyaux, offre les mêmes performances et les mêmes caractéristiques graphiques qu’un PC tour de format standard. Comme Windows® 10 est préinstallé, vous recevez une version prête à l’emploi de Windows. 8 canaux de son, WiFi et Bluetooth intégrés, et fonction HDMI et affichage sans fil font du NUC5PGYH un excellent PC pour le cinéma à domicile. En outre, avec 32 Go de mémoire intégrée et de la place pour un lecteur SSD ou un disque dur, le NUC5PGYH vous permet de stocker sans problème toute votre musique et vos médias, ainsi que d’autres données. Petit format, gros potentiel Les kits Intel® NUC sont basés sur l’architecture d’Intel la plus moderne et ils sont dotés d’un processeur Intel® Core™ i5-6260U ou Intel® Core® i3-6100U de sixième génération. Avec la prise en charge des moniteurs 4K, le module graphique Intel® Iris™ 540 délivre une

qualité d’image phénoménale pour une expérience de cinéma et un plaisir de jeu fascinants. Les NUC offrent suffisamment d’espace pour un disque dur de 2,5 pouces, que vous pouvez employer comme stockage de données supplémentaire, et un SSD M.2, pour transférer vos données en un clin d’oeil. Les NUC6i5SYH et NUC6i3SYH conçus pour Windows® 10 offrent les performances dont vous aurez besoin pour les flux de médias, les tableurs ou la création de présentations. PC de bureau de mini-format L’Intel® NUC est un PC à faible consommation mais totalement fonctionnel, qui répondra à vos attentes en matière de performances et qui tiendra dans votre main. L’Intel® NUC et parfaitement adapté dans les secteurs où l’espace est compté. Avec son boîtier de 11,5 cm x 11,1 cm seulement, il est tout désigné pour travailler dans de telles conditions. La souplesse pour de futures extensions Avec sa taille adaptée au transport et sa facilité d’installation, l’Intel® NUC vous permet d’ajouter des appareils en fonction de vos besoins et d’adapter votre système en un rien de temps pour répondre à la croissance de votre productivité.

N° art. ALSO

N° fabricant

Description

7800071H

BOXNUC5PGYH0AJR

Intel NUC BOXNUC5PGYH0AJR Pentium N3700 2x USB 3.0 SSD + HDD/SSD 2,5 pouces HDMI Wireless-AC Dual Mode Bluetooth 4.0

7800084H

BOXNUC6I5SYH

INTEL NUC BOXNUC6I5SYH i5-6260U 4x USB 3.0, M.2 SSD + HDD/SSD 2,5 pouces HDMI Wireless-AC Bluetooth

7800083H

BOXNUC6i5SYK

INTEL NUC BOXNUC6I5SYK i5-6260U 4x USB 3.0, M.2 SSD HDMI DisplayPort Wireless-AC Bluetooth

7800082H

BOXNUC6I3SYH

INTEL NUC BOXNUC6I3SYH i-3-6100U 4x USB 3.0, M.2 SSD + HDD/SSD 2,5 pouces HDMI Wireless-AC Bluetooth

7800081H

BOXNUC6i3SYK

INTEL NUC BOXNUC6I3SYK i-3-6100U 4x USB 3.0, M.2 SSD HDMI DisplayPort Wireless-AC Bluetooth

NEWS | 37


PRINTING SOLUTIONS MULTIXPRESS MX3-SERIE

RAPIDE, FIABLE ET EFFICACE POUR LES TRAVAUX DE BUREAU Qu’elles soient actives dans les services, le commerce ou la fabrication, presque toutes les petites et moyennes entreprises ont besoin d’au moins un système multifonction performant pour leurs travaux de bureau. Avec la nouvelle série MultiXpress MX3, Samsung propose même quatre modèles pour répondre à ces tâches. Tous ces modèles maîtrisent facilement le papier jusqu’au format A3 et offrent une grande vitesse de numérisation des documents, pouvant atteindre 45 images à la minute. Pour choisir un système multifonction, les coûts réduits d’acquisition et d’exploitation sont les critères principaux. Une facilité d’utilisation et de nombreuses fonctionnalités, sans parler des pannes et des risques de sécurité, sont également des éléments importants. Tous ces facteurs ont été pris en compte dans l’extension de la gamme de produits de la catégorie systèmes multifonction A3, ce qui fait que ces nouveaux appareils sont particulièrement stables et sûrs. Avec la série MultiXpress MX3, Samsung propose des systèmes ultra modernes et au design attrayant, en particulier pour les petites et moyennes entreprises. La productivité de l’entreprise en point de mire La nouvelle série MultiXpress MX3 de Samsung se concentre entièrement sur la productivité et l’efficacité: • L’installation des logiciels et la mise en service de l’appareil sont particulièrement simples. • L’unité intégrée de retournement automatique des originaux (RADF) fait de la numérisation et de la photocopie recto verso un jeu d’enfant.

38 | NEWS

• Le processeur Dual-Core cadencé à 1,0 GHz et la mémoire de travail généreuse de 2 Go (1,5 Go sur les systèmes monochromes) assurent un traitement rapide des travaux. • Les modèles couleur sont dotés d’un disque dur intégré de 320 Go qui permet de traiter rapidement les travaux d’impression volumineux. • L’interface de l’architecture ouverte Web-XOA (eXtensible Open Architecture) développée par Samsung facilite l’intégration dans des solutions d’entreprise, car les solutions matérielles et logicielles, également de fournisseurs tiers, sont simples à intégrer.

Reto Lendi Product Manager reto.lendi@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Samsung. http://samsung.also.ch


IPAD PRO AVEC UN ÉCRAN DE 9,7 POUCES

UNE COMBINAISON DE MOBILITÉ ET DE PERFORMANCES ENCORE JAMAIS RENCONTRÉE

L’iPad Pro de 9,7 pouces est une combinaison de mobilité et de performances encore jamais rencontrée. Épais de 6,1 mm seulement et ne pesant que 450 g, l’iPad Pro est doté de l’écran Retina, avec affichage True Tone, le plus sophistiqué de tous les temps. Des capteurs modernes adaptent l’affichage à son environnement, pour qu’il soit encore plus agréable à regarder. Il est doté d’une puce A9X extrêmement performante, à architecture 64 bit, de 4 haut-parleurs, de caméras HD iSight et FaceTime, d’un lecteur d’empreintes digitales Touch-ID, d’un module WiFi ultra rapide et de liaisons 4G LTE Advanced. Son autonomie sur batterie peut atteindre 10 heures. L’Apple Pencil, précis au pixel près, et le Smart Keyboard, incroyablement fin, rendent l’iPad Pro encore plus polyvalent. Principales caractéristiques: • Écran Retina, avec affichage True Tone, de 9,7 pouces, avec traitement anti-reflets (diagonale de 24,63 cm) • Puce A9X de troisième génération, avec architecture 64 bit • Lecteur d’empreintes digitales Touch-ID • Caméra iSight de 12 mégapixels, avec vidéo 4K • Caméra HD FaceTime de 5 mégapixels • WiFi 802.11ac avec MIMO • Connexion de téléphonie mobile 4G LTE Advanced pour les données • Jusqu’à 10 heures d’autonomie sur batterie • Son sur 4 haut-parleurs Le Smart Keyboard et l’iPad Pro Le Smart Keyboard est un clavier entièrement nouveau qui allie une série de nouvelles technologies et de nouveaux matériaux. Il est transportable et se connecte très facilement à l’iPad Pro – sans pile. Replié, il constitue un couvercle léger et robuste qui offre une excellente protection. En option, le Smart Keyboard existe avec un clavier à disposition états-unienne.

Charlotte Ettlin Product Manager charlotte.ettlin@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Apple. http://apple.also.ch NEWS | 39


Créer des émotions et se démarquer par la vidéo: avec le caméscope LEGRIA mini X Le LEGRIA mini X avec connectivité Wi-Fi offre un son de qualité CD et une plage dynamique étendue. La combinaison unique de l’objectif ultra grand-angle, du socle intégré et de l’écran LCD orientable vous permet de réaliser des vidéos dont la qualité sonore égale la qualité visuelle.

www.canon.ch/legriaminix


• Quelle est votre histoire? Pour communiquer rapidement et de manière efficace et ciblée, optez pour les vidéos. Indépendamment de la branche ou du lieu, les vidéos sont toujours plus un facteur de succès et de démarcation dans la communication B2C et B2B. Les vidéos complètent souvent le mix de communication classique – aussi bien externe qu’interne. Les gens veulent pouvoir voir et entendre leurs interlocuteurs dans les entreprises. Les départements du personnel utilisent les vidéos pour le recrutement de nouveaux collaborateurs. Tout comme avec les moyens de communication classiques, c’est l’histoire qui est déterminante pour que le message passe ou non auprès du groupe cible. De plus l’histoire est ce dont les gens se souviendront. Grâce aux vidéos, les personnes, les situations ou les produits sont davantage chargés d’émotion. La mise en récit est le maître-mot et il vaut donc la peine d’investir du temps en conséquence. Car si l’on maîtrise le contenu on parviendra à mieux convaincre devant la caméra.

Caméscope LEGRIA mini X

s

ciaux x so au e s ré

Pour apparaître tout en haut dans les résultats des recherches, optez pour les vidéos. Les entreprises qui établissent et optimisent la bonne stratégie de contenus auront de meilleures chances d’être bien placées dans la liste des résultats. A présent les vidéos, combinées avec des textes, jouent ici un rôle plus important. La SEO et la SEA peuvent se compléter et s’influencer mutuellement. Une page de destination optimisée assure un taux de conversion plus élevé et baisse les coûts des clics SEA. Ce qui intéresse les utilisateurs sera évalué positivement par les moteurs de recherche. La conclusion est simple: les vidéos sur Internet influent plus fortement sur la liste des résultats.

Lin ke dI n

Site Internet

Microsites

au tre

• L’optimisation des moteurs de recherche (SEO) avec les vidéos

Yo uT ub e

Communication avec des vidéos

k oo eb c a F


SAMSUNG CLOUD DISPLAYS CLIENTS ZÉRO ET ERGONOMIE DE POINTE

Avec les Cloud Display, Samsung propose des client zéro tout-en-un performants pour les environnements de bureau virtualisés. Ces moniteurs, beaux et ergonomiques, conviennent parfaitement pour les infrastructures VDI basées sur VMware. En plus d’un confort d’utilisation de première classe, ils offrent des possibilités d’extension avec les six ports USB intégrés. En Suisse, Samsung fait partie des principaux fournisseurs de moniteurs de bureau. Dans ses Cloud Display, ce fournisseur combine ses hautes compétences en matière de moniteurs avec la technologie PCoIP ultra moderne de Teradici pour former un client zéro performant destiné aux environnements de bureau virtualisés. Ces clients zéro, de forme élégante et de couleur noire ou blanche, conviennent tout aussi bien pour les applications de bureau classiques que pour les traitements à hautes performances. Ils possèdent jusqu’à six ports USB pour des périphériques, tels que souris, clavier, imprimante ou numériseur, ainsi qu’une prise de sortie DV-I à laquelle on peut brancher un deuxième moniteur standard. Un gros avantage pour les utilisations dans les secteurs de la construction et du design, où on a souvent besoin d’une très grande surface d’affichage. Coûts d’exploitation plus bas et meilleure sécurité informatique Les Cloud Display de Samsung constituent une base idéale pour une infrastructure de bureau virtuelle et sécurisée, de volume réduit et d’un prix abordable, pour laquelle le déploiement des postes de travail se fait de manière centralisée dans le centre de calcul. Le stockage centralisé des données et l’administration de l’ensemble des postes de travail par un département informatique dédié, simplifient les travaux de mise à jour et de sauvegarde, et permet une mise en place efficace des concepts de sécurité et de conformité dans l’ensemble de l’entreprise. Avec un prix d’achat sensiblement inférieur à celui d’un PC complet et une consommation électrique réduite, les Cloud Display de Samsung contribuent à une nette réduction des coûts globaux de propriété. Comme moniteur ou comme boîtier pratique Le Cloud Display de Samsung existe sous forme de moniteur ergonomique aux multiples réglages, doté d’une puce Teradici intégrée, ou sous forme de Zero Client Cloud Box NX-N2 qui peut être branchée à un moniteur existant. Vous trouverez de plus amples informations concernant les Cloud Display de Samsung sur www.samsung.com/ch_fr/business.

42 | NEWS

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Samsung. http://samsung.also.ch

Giovanni Anello Product Manager giovanni.anello@also.com


SYSTÈMES HYPERFLEX DE CISCO Les systèmes HyperFlex™ de Cisco allient traitement informatique, stockage et réseau dans une plate-forme simplifiée et conviviale. La plate-forme regroupe une structure de réseau intégrée, une puissante optimisation des données et une administration uniformisée, ce qui permet d’exploiter tout le potentiel de l’hyperconvergence pour un large spectre de charges de travail et de cas d’application. Cette solution peut être implémentée plus rapidement, administrée plus simplement et adaptée plus facilement que les systèmes de la génération actuelle.

première génération. Elle allie un traitement défini par logiciel sous la forme de serveurs UCS à processeurs Intel® Xeon®, un stockage défini par logiciel à l’aide du logiciel performant HyperFlex HX Data Platform™, et un système réseau défini par logiciel, avec Cisco® Unified Fabric, qui s’intègre sans problème dans les ACI de Cisco. La mise en réseau est d’une importance primordiale dans les systèmes hyperconvergents car les performances de la plate-forme de stockage, la simplicité de l’automatisation et la sécurité du réseau en dépendent directement. Le résultat, c’est une grappe intégrée à l’avance, avec un point d’administration central.

Cisco propose la première plate-forme hyperconvergente développée avec une infrastructure entièrement logicielle, permettant d’éliminer tous les compromis des produits de la

Cisco UCS offre un point central pour la connexion réseau et la gestion du matériel, qui intègre des nœuds Cisco HyperFlex de la série HX (avec une grande capacité sur

disque dur) et des serveur-lames Cisco UCS (avec une grande capacité de traitement) dans une grappe centrale et uniforme. Vous pouvez ainsi choisir le rapport entre processeurs et disques durs le mieux adapté à vos applications. Le contrôleur de la plate-forme HX Data combine tous les lecteurs SSD et disques durs de la grappe en un stockage de données réparti, basé sur des objets et à plusieurs niveaux. Il assure une haute disponibilité, grâce à la redondance, une utilisation plus efficace du stockage, par une déduplication et une compression à la volée, et offre d’autres fonctions de stockage d’entreprise, comme les clichés, l’allocation fine et les clones intelligents. Les systèmes HyperFlex ont été développés pour la prise en charge des environnements virtualisés de conteneurs et d’environnements natifs.

Fournit un point central pour l’administration du matériel et des logiciels

Plate-forme de données Cisco HyperFlex HX

Noeuds Cisco HyperFlex de la série HX 10-Gbit/s Unified-Fabric

Cisco UCS Fabric Interconnects de la série 6200

Développé pour la prise en charge des environnements virtualisés de conteneurs et d’environnements natifs

Comprend des serveurs lames et en rack comme nœuds de la grappe

Stojna Deleva Product Manager stojna.deleva@also.com

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Cisco. http://cisco.also.ch

Fournit une structure de réseau intégrée

NEWS | 43


LE NOUVEAU SYSTÈME HYPER CONVERGÉ HPE 380 LA SOLUTION IDÉALE POUR LES ENVIRONNEMENTS VIRTUELS

Dans notre économie des idées actuelle, nous avons besoin d’une solution de virtualisation simple et rapide – une solution dont l’administration ne nécessite pas de nombreux spécialistes informatiques mais seulement quelques informaticiens généralistes. Hewlett Packard Enterprise a lancé le système hyper convergé HPE 380 sur le marché à fin mars, complétant ainsi le catalogue des produits serveurs HPE. Cette solution destinée aux entreprises, basée sur le serveur HPE ProLiant DL380 Gen9, n’a pas son pareil comme système hyper convergé permettant d’implémenter rapidement des ressources, de simplifier l’exploitation informatique et de réduire les coûts globaux. Qu’est-ce qui différencie le système hyper convergé HPE 380 des autres solutions? • Intuitif: La nouvelle expérience d’utilisation (UX) HPE OneView rend l’administration et la surveillance si simples qu’aucun manuel n’est plus nécessaire. • Économique: coûts d’acquisition, d’évolution et de protection très bas. • Intelligent: les outils et les fonctions d’analyse sont disponibles instantanément. • Intégré: convergence de la gestion du cycle de vie et des data fabric avec la mobilité.

44 | NEWS


Une solution complète pour la virtualisation Le système hyper convergé HPE 380 est un système intégré, composé de modules de stockage, de réseau et de traitement, ainsi que du logiciel de virtualisation VMware vSphere, qui sont testés et parfaitement adaptés les uns aux autres. Suivant les besoins et le domaine d’utilisation, cette architecture peut être complétée par une ou deux puissantes cartes graphiques. Le système hyper convergé HPE 380 peut servir de plate-forme pour le nuage, comme plateforme VDI ou comme plate-forme classique pour la virtualisation. L’interface d’utilisation conviviale offre une vue d’ensemble graphique et centralisée des différents composants et de l’état des différentes machines virtuelles. Lorsqu’un incident se produit, l’erreur peut être localisée et recherchée à l’aide de menus déroulants. Le matériel est dérivé du serveur le plus vendu, le HPE ProLiant 380 Gen9. Cette solution à haute disponibilité se compose d’au moins deux serveurs hyper convergés HPE 380 et peut compter jusqu’à 16 serveurs. L’intégration de serveurs supplémentaires se passe automatiquement par l’interface d’utilisation. Les nombreuses options de configuration disponibles offrent une grande souplesse pour configurer l’environnement en fonction des charges de travail et des performances attendues. La mise en service du système hyper convergé HPE 380 ne prend que 15 minutes et n’exige

Marcel Gehring Sales Consultant marcel.gehring@also.com

pas de connaissances informatiques très poussées. En quelques clics, on crée la première machine virtuelle et on la met en service. L’interface d’utilisation offre la possibilité de définir des modèles de machines virtuelles standards, permettant ensuite d’automatiser la mise en place de nouvelles machines virtuelles. Les micrologiciels et les pilotes peuvent être mis à jour en cours de fonctionnement. Grâce aux nouvelles couches intelligentes, définies par logiciel, qui sont intégrées dans la solution hyper convergente, la technologie du système hyper convergé HPE 380 ouvre une voie directe vers les infrastructures composables. L’infrastructure composable, qui montre la tendance future, a été développée pour pouvoir faire face aussi efficacement que possible aux charges de travail traditionnelles, tout en accélérant la production de bénéfices pour une nouvelle sorte d’applications qui recourent à la mobilité, aux données massives et aux technologies en nuage. Souhaitez-vous en apprendre davantage au sujet des nouveaux systèmes hyper convergés HPE 380? Vous trouverez de plus amples informations sur hpe.com/info/hyperconverge ou en prenant contact avec l’équipe ALSO HPE au 041 266 16 00.

➜ Scanner le code QR et découvrir des infos captivantes sur le microsite ALSO Hewlett Packard Enterprise. https://hpe.also.ch

NEWS | 45


CONCOURS SUDOKU PocketBook Touch Lux 3 Le nouveau Premium-E-Book-Reader présente toutes les caractéristiques que l’on attend d’une liseuse numérique et moderne. Les caractéristiques optiques du nouvel écran E Ink-Carta™ offre un meilleur contraste. Un arrière.plan plus clair et des noirs plus denses assurent une lecture encore plus agréable. Même les polices les plus petites et le travail avec des diagrammes et des graphiques détaillés ne posent plus de problème. Cet appareil est doté d’une mémoire interne de 4 Go et d’un puissant processeur cadencé à 1 GHz qui permet de feuilleter les pages avec fluidité et de charger rapidement les applications. Le PocketBook Touch Lux 3 permet de lire 18 formats de livres numériques et d’afficher les quatre formats d’image JPEG, BMP, PNG et TIFF. Le PocketBook Touch Lux 3 vous garantit ainsi un plaisir de lecture total. Un must pour tous les rats de bibliothèque!

DÉLAI D’ENVOI: 4 JUILLET 2016 RÉSULTAT DU CONCOURS ALSO UPDATE 1 | 2016 Toutes nos félicitations! Lors du concours de l’édition ALSO Update 1/2016, il y avait un SurfTab® wintron 10.1 3G pro de TrekStor, d’une valeur de CHF 479.–, TVA incluse, à gagner. La solution du SUDOKU était: 8218 Parmi les nombreux participants ayant fourni la bonne solution, le sort a désigné notre heureux gagnant, Monsieur Jürg Wüest de Axercom AG, que nous félicitons chaleureusement. Nous lui souhaitons bien du plaisir avec son SurfTab® wintron 10.1 3G pro de TrekStor.

VOICI COMMENT RÉSOUDRE UN SUDOKU Remplissez les cases vides avec un chiffre entre 1 et 9. Chaque chiffre ne peut apparaître qu’une seule fois sur chaque ligne, dans chaque colonne et dans chaque bloc de 3 x 3. Envoyez votre nombre solution par courriel en indiquant le nom de votre entreprise, vos noms et prénoms, ainsi que votre adresse à: update-ch@also.com. Bonne chance! Sont autorisés à participer tous les clients de ALSO Suisse SA. Les collaborateurs de ALSO sont exclus de la participation. Le gagnant, ou le directeur de l’entreprise, sera informé personnellement. Le paiement en liquide des gains n’est pas possible. Aucune correspondance ne sera échangée au sujet du concours. La voie légale est exclue. Pour toutes les invitations, cadeaux, voyages gagnés, etc., ALSO Suisse SA s’en tient aux lois en vigueur et aux règles commerciales d’ALSO en matière d’éthique. Nous vous prions de vérifier si vous êtes autorisés à accepter nos invitations, prix, etc. selon vos règles et vos directives internes.

46 | CONCOURS

3 7

9 5

4 7 3

5

6

1

3

2

3

9 9

7

9

8

6 6 8

7

Esther Zumstein Marketing Project Manager esther.zumstein@also.com

1

4 8


SELON VOS ENVIES! COMPOSEZ VOTRE NEWSLETTER PERSONNELLE

sur: Annoncez-vous o.ch – DAILY I-SIV ou www.als er la newsletter News – Administr

e t t e c rs e u e t R Ordina s/stockage

ur e v r Se ux a e s Ré ue c q i n tro publi c e l É and ues q i gr r é iph r é P els i c i bles L og a m m o s Con es c i v Ser

Vos avantages Avec la newsletter par courriel de ALSO Suisse SA, vous recevez des informations concernant de supers offres, des promotions, des nouveautés et des informations importantes concernant vos affaires. Votre programme de rêve Composez votre newsletter personnelle en quelques minutes et vous ne recevrez que les informations qui vous intéressent réellement. Huit domaines sont à votre disposition.

DAILY News DAILYnews

DAILY News Promotions, Informations, Surprises …

ALSO INSIDE | 47


Elite x2

Conçu pour les pros, apprécié par tous Le Elite x2 1012 ne fait aucun compromis en matière de productivité et de performances professionnelles. Windows 10 Pro. Faites de grandes choses. Pour en savoir plus, rendez-vous sur www.also.com

Sécurité de niveau professionnel

Maintenance réalisable sur site1

Sa sécurité de pointe dans le secteur vous permet de sécuriser vos données au gré de vos déplacements, avant même le démarrage.

Nos experts informatiques peuvent remplacer les différents composants directement sur place, vous permettant ainsi de réduire les temps d'indisponibilité parfois coûteux.

Conception remarquable Un style élégant et raffiné avec son clavier de pointe dans sa catégorie.

Le clavier avancé HP est vendu séparément ou en option. Certaines éditions ou versions de Windows ne prennent pas en charge toutes les fonctionnalités. Pour profiter pleinement des fonctionnalités de Windows, les systèmes peuvent nécessiter la mise à niveau et/ou l'achat supplémentaire de matériel, pilotes et logiciels, ainsi que des mises à jour du BIOS. Windows 10 est automatiquement mis à jour et cette fonctionnalité est toujours activée. Les FAI peuvent facturer des frais et des conditions supplémentaires peuvent s'appliquer pour les mises à jour au fil du temps. Rendez-vous sur www.microsoft.com. Réalisable par l'assistance HP, des techniciens certifiés HP, des fournisseurs de service autorisés HP, ou des personnes participant au programme HP Self-Maintainer.

1

Certaines fonctionnalités, telles que la reconnaissance vocale Cortana, l'encrage et Continuum, nécessitent un matériel plus avancé. Rendez-vous sur microsoft.com/en-us/windows/features. Les captures d'écran sont simulées, et sont donc susceptibles de faire l'objet de modifications. Les applications disponibles dans le Windows Store sont vendues séparément. La disponibilité des applications et l'expérience liée à leur utilisation peuvent varier en fonction des marchés. Microsoft, Windows et le logo Windows sont des marques commerciales ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. * Réinventez sans cesser.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.