Proximus ICT Solutions • Octobre 2014

Page 1

ictsolutions numéro 11 - Octobre 2014

Conseils ICT pour chefs d’entreprise

Votre entreprise est-elle menacée par les cyberattaques? Risques et remèdes

Proximus Explore Security Sécurité à tous les niveaux Panneaux d’affichage numériques Que faut-il y voir? Interview avec la chaîne de merceries Veritas: “La sécurité intervient sur différents plans”

01_ICTsol11_cover_FR.indd 3

29/09/14 17:22


Une nouvelle histoire commence

Nous vous offrons désormais toutes nos solutions ICT intégrées aux réseaux, la connectivité, la téléphonie fixe et mobile et les médias digitaux sous la marque Proximus. Et nous sommes prêts à entamer un nouveau chapitre de notre histoire. Ensemble et avec vous. En tant que responsable de votre entreprise, vous avez une priorité : fournir un service de qualité, quoi qu’il arrive. C’est pourquoi, grâce à la qualité Proximus, nous voulons aussi vous permettre d’être proche de ce et ceux qui comptent pour vous : vos activités, vos clients, vos fournisseurs, vos collaborateurs, vos partenaires et votre famille. Découvrez tous nos services et solutions sur notre nouveau site internet www.proximus.be

Naamloos-1 proximus_launch_advert_ict 1 solutions_single.indd 1

26/09/14 25/09/14 15:02 12:06


ÉDITO

Dans ce numéro 03 Édito 04 Dossier sécurité Votre entreprise est-elle menacée par les cyberattaques ? La cybercriminalité touche de plus en plus les petites entreprises. La vôtre est-elle en danger ? 08 Dossier sécurité Une meilleure sécurité IT : triple approche Une solution de sécurité globale ne se limite pas à un seul produit. Avec ces trois étapes, vous disposez d’une stratégie de sécurité complète. 09 Case - Torfs Les magasins de chaussures avec WiFi 11 Infographique Aperçu des risques, attaques et solutions 12 Interview - “La sécurité intervient à différents niveaux.” Entretien avec le responsable IT de la chaîne de merceries Veritas. 13 Solution Proximus Security Services 360° L’infrastructure ICT est la colonne vertébrale de toute entreprise. Mais qu’en est-il de sa sécurité ? 14 Test Afficher des informations numériques pertinentes Impossible d’encore imaginer notre vie sans panneaux d’affichage numériques. Ils sont présents le long des routes, dans les centres commerciaux, les bureaux et les écoles. 15 Solution Unified Threat Management : Sécurité tout-en-un pour la PME 16 Digitruc Où stocker vos données ? Fiez-vous à vous-même ou à un cloud provider 18 Solution Fondation pour votre entreprise Les solutions de sécurité de Proximus Explore jettent les bases du meilleur réseau 19 Livre - We quit mail 19 Digitruc Meilleur WiFi sur le lieu de travail

Bienvenue chez Proximus

C

’est avec joie que nous vous présentons aujourd’hui le premier ICT Solutions nouvelle mouture, dans le prolongement de l’uniformisation de notre marque sous l’appellation Proximus. Nous espérons que cette nouvelle présentation vous rendra la lecture de ce magazine encore plus agréable ! Réunir toutes nos marques sous la bannière Proximus ne se limite pas à un simple changement de nom. C’est le point de départ d’une véritable évolution pour toute l’entreprise. Nous nous adaptons à la dynamique du marché. Nous devenons plus rapides et plus flexibles. Ce qui ne change pas d’un iota, c’est notre volonté de contribuer à satisfaire tous vos besoins ICT. Nous vous garantissons, à vous et à vos clients, un accès permanent à vos services et applications, en tout lieu et à toute heure. Ce qui n’est possible que si votre infrastructure ICT est toujours opérationnelle. Et nous nous y engageons avec de solides garanties. Un environnement ICT bien protégé est un prérequis minimum à la fourniture de services dans le monde en ligne. Vous devez non seulement protéger vos données, mais aussi votre infrastructure. La sécurité préoccupe tout le monde, y compris les utilisateurs. Dans ce numéro, nous en approfondissons différents aspects et nous vous proposons, comme à notre habitude, des solutions concrètes. Dominique Leroy Chief Executive Officer, Belgacom

Des questions Pour toute question relative à des solutions ICT spécifiques, n’hésitez pas à vous adresser à nos account managers ou à notre réseau de Proximus ICT Experts (www.proximus-ict-experts.be).

Une édition de Belgacom Group | Numéro 11, octobre 2014 | Éditeur responsable :­ Bart Van Den Meersche, Boulevard du Roi Albert II 27, 1030 Bruxelles | Contact : Charline Briot charline.briot@belgacom.be I Conception et réalisation : Minoc Media Services bvba, Steenweg op Antwerpen 26, 2300 Turnhout | www.minoc.com octobre 3

03_ICTSol11_edito_inhoud_FR.indd 3

29/09/14 17:28


DOSSIER

Protégez surtout vos données

Votre entreprise est-elle menacée par les cyberattaques ? Bon nombre d’entreprises, y compris les plus petites, sont touchées par des cybermenaces. L’univers numérique est non seulement infesté de virus et de logiciels malveillants, mais aussi de pirates et même de programmes d’espionnage des gouvernements. A quoi ressemble le monde de la cybersécurité ? Et surtout : votre entreprise est-elle en danger ?

4 www.ictnews.be

04_06_ICTSol11_sec_gevaren_FR.indd 4

29/09/14 17:31


DOSSIER

L

a technologie numérique domine le monde. Que vous montiez à bord d’un avion, entriez dans votre chambre d’hôtel ou appeliez quelqu’un avec votre téléphone. Ce sont chaque fois des ordinateurs qui veillent à ce que tout se déroule de la manière la plus fluide possible. La médaille a évidemment son revers. Tout peut potentiellement être craqué et les pirates informatiques – aussi bien ceux qui veulent augmenter la sécurité que ceux qui veulent s’enrichir sur son dos – sont constamment à la recherche de nouvelles possibilités. Les auteurs d’actes de piratage proviennent plus que jamais de différents horizons. Il ne s’agit pas tellement du (jeune) criminel informatique solitaire, mais bien de bandes de voleurs, de particuliers, d’autres entreprises, d’activistes, de gouvernements, de script kiddies se livrant à des expériences, de cyberterroristes. Cela n’a plus rien à voir avec le passé, où il s’agissait surtout d’attirer l’attention et d’accéder à la notoriété par le biais d’attaques de virus à grande échelle. Aujourd’hui, c’est l’appât du gain qui prime, si bien que beaucoup d’attaques ou de situations passent inaperçues. La nature des attaques a également changé. Il ne s’agit plus de virus à grande échelle, mais d’une attaque de précision, qui cible en premier lieu vos données. Chaque cyberattaque commence par le repérage de vos données d’entreprise. Vos propres employés Un flux permanent de données sensibles a tôt fait de transiter dans chaque entreprise, des cartes de crédit aux documents confidentiels. Au lieu de l’entreprise, les pirates ciblent actuellement le collaborateur individuel. Le spécialiste de protection des données Imperva a mené une enquête afin de savoir en quoi consistent les (cinq) phases d’une telle attaque ciblée. Lors de la première phase, l’assaillant jette son dévolu sur une (grande) entreprise, pour ensuite trouver, sur

Dangers importants Outre le spear-phishing et les chevaux de Troie, d’autres dangers importants menacent également les entreprises, comme les logiciels malveillants sur les appareils mobiles comportant des informations sensibles, les mots de passe (trop) faibles, les chevaux de Troie bancaires, le ransomware et les failles dans leurs sites web.

Chaque cyberattaque commence par le repérage de vos données d’entreprise des sites de réseaux sociaux comme Facebook ou LinkedIn, des personnes qui indiquent dans leur profil qu’elles travaillent dans l’entreprise en question. Lorsqu’il les a trouvées, il tente (en phase 2) de les compromettre avec des logiciels malveillants, souvent par le biais d’un hameçonnage à connotation personnelle. S’il y parvient, il va effectuer une première reconnaissance pendant la phase 3 et se promener sur le réseau de l’entreprise. L’intrus procède ensuite au vol de noms d’utilisateur et de mots de passe. En phase 4, il adapte les droits informatiques des employés afin de pouvoir complètement infecter le réseau avec des maliciels en tant que ‘power user’. Il parvient finalement (phase 5) à s’approprier ‘l’identité’ d’un utilisateur légitime et à lui dérober des informations sensibles. Après quoi, il rétablit les paramètre utilisateurs normaux sur le réseau, afin de n’éveiller aucun soupçon. Protégez votre organisation Il y a cependant une lueur d’espoir dans cette avalanche de mauvaises nouvelles : il suffit souvent de prendre quelques dispositions simples pour protéger votre organisation (lire aussi l’article sur les solutions de sécurité en page 8). Attention, aucune entreprise n’est complètement à l’abri des cyberattaques. Prendre des mesures pour protéger vos propres employés, et donc vos informations sensibles, réduit cependant le risque. Ajoutons encore deux précisions. Primo, les petites entreprises ne sont bien sûr pas les seules visées. Mais comme elles sont généralement moins alertes et moins bien équipées, elles se retrouvent de plus en plus souvent prises pour cible. Une récente étude de Symantec a elle aussi confirmé que les petites entreprises représentent actuellement la cible spécifique des cybercriminels. Selon Symantec, une confiance accrue dans l’IT et la sécurité débouche même sur un meilleur résultat d’entreprise. Secundo, les attaques par phishing ou hameçonnage ne sont pas les seuls dangers qui existent. Pensez par exemple aux logiciels malveillants sur les appareils mobiles renfermant des données bancaires. Les mots de passe plus faibles représentent également un danger potentiel. Comme quoi, le danger peut vraiment venir de partout. octobre 5

04_06_ICTSol11_sec_gevaren_FR.indd 5

29/09/14 17:31


DOSSIER

Les astuces des pirates Depuis 1997, le collectif de pirates américain Black Hat plante chaque année sa tente à Las Vegas, afin d’y attirer des pirates informatiques, des conseillers en sécurité et des représentants des autorités en provenance du monde entier. Voici ses cinq préoccupations majeures :

1

Des attaques DDoS encore plus grandes La plus grande attaque DDoS (Distributed Denial of Service) – l’envoi d’un grand flux de données à un site web dans le but de le mettre à genoux – de tous les temps s’est déroulée l’an dernier et visait le site antispam Spamhaus. Il s’est avéré que le cerveau derrière cette attaque était un Londonien de 15 ans, désormais sous les verrous. Une présentation effectuée lors de la conférence Black Hat en 2013 comportait une attaque très simple et similaire qui, moyennant un petit effort, aurait pu être jusqu’à dix à cent fois plus puissante. Tous les ingrédients de l’attaque sont toujours disponibles pour les pirates et ne sont pas faciles à éviter.

2

Mail suspect d’amis/de collègues Les attaques par hameçonnage envoient un spam à des milliers, si pas des millions d’internautes, dans l’espoir que quelques-uns se connecteront sur un site frauduleux et y saisiront des données confidentielles. Le spear-phishing, une attaque plus ciblée, est par contre géné-

ralement dirigé contre un seul individu, qui a évidemment accès aux informations de l’entreprise. Pour parvenir à leurs fins, les escrocs créent un mail que la victime considèrera de source fiable. Comme le mail a l’air sûr, le destinataire hésitera moins à cliquer sur le lien malveillant. Les pirates peuvent vous envoyer des mails de hameçonnage ciblés sur la base des informations que vous publiez vous-même sur Facebook ou LinkedIn.

3

Un botnet avec des millions de navigateurs Pour lancer une grande attaque DDoS, un éleveur de botnet doit parvenir à installer un logiciel malveillant sur des milliers d’ordinateurs. En dépensant moins de 50 euros pour des bannières publicitaires, les chercheurs de White Hat Security (un collectif de pirates bien intentionné) ont réussi à lancer une attaque DDoS sur leur propre serveur de test. Au moment où la publicité s’affichait, le navigateur effectuait un script, tandis que l’attaque ne laissait aucune trace.

4

Les caméras de surveillance sont loin d’être aussi sûres Vous installez des caméras de surveillance pour améliorer la sécurité, mais vous pourriez bien obtenir l’effet inverse. Les caméras de surveillance deviennent subitement beaucoup moins sûres si elles peuvent être piratées. Lors de la conférence Black Hat, une session a parfaitement montré comment d’abord obtenir le statut d’administrateur, pour ensuite entrer par effraction dans quatre systèmes de vidéosurveillance différents (de marques populaires). Tout cela a donné lieu à une démo impressionnante. Le présentateur a installé une caméra de surveillance pour protéger une bouteille de bière, puis piraté la caméra et ensuite ‘volé’ la bière. Notez qu’un pirate qui parvient à s’introduire à ce

Les caméras de surveillance deviennent subitement beaucoup moins sûres si elles peuvent être piratées niveau ne doit plus se donner beaucoup de mal pour obtenir l’accès à d’autres éléments de votre réseau local.

5

iPhone craqué Personne ne niera encore que les téléphones Android sont des cibles plus faciles pour les logiciels malveillants que les appareils iOS. Mais notre sentiment de sécurité en a pris un sacré coup suite à une démonstration montrant comment craquer complètement un iPhone avec un chargeur malicieux. L’attaque s’appelle Mactans – le nom scientifique de la veuve noire – et offre aux pirates le contrôle total de votre téléphone, même après que l’appareil ait été retiré du chargeur. La démo étonnante a démarré par le piratage d’un iPhone et l’arrêt de l’appareil. Ensuite, sans que personne ne le touche, le téléphone s’est allumé, a ignoré le code d’accès et a passé un appel. La leçon est claire : ne connectez jamais votre mobile à un chargeur qui n’est pas le vôtre.

6 www.ictnews.be

04_06_ICTSol11_sec_gevaren_FR.indd 6

29/09/14 17:31


Fin w

C

The leading converged infrastructure solution from Cisco® & NetApp® • Fl •S

• Increase efficiency and reduce risk with a pretested, validated solution

• In

• Supports the leading hypervisors, applications and management platforms • Flexible IT architecture for today’s needs that also scales for future growth

T s

Choose the FlexPod that’s right for you FlexPod Express for small and midsize businesses

FlexPod Datacenter for core enterprise applications

FlexPod Select for dedicated, data-intensive workloads such as Big Data

Find out more at www.netapp.com/flexpod

Naamloos-1 1

26/09/14 15:01


DOSSIER

Une meilleure sécurité IT

Triple approche Dans une PME typique, une solution globale de sécurité ne se limite pas à un seul produit. Mais si vous tenez compte de ces trois critères, vous êtes déjà sur la bonne voie.

Pour la PME typique, une sécurité IT globale ne se limite pas à un seul produit. 8 www.ictnews.be

08_10_ICTSol11_sec_oplossingen_FR.indd 8

30/09/14 12:37


CASE

D

ans notre pays, la cybercriminalité touche en moyenne 334 organisations par mois, indiquent les chiffres de l’organisation gouvernementale CERT (Cyber Emergency Team). Et ce n’est que le sommet de l’iceberg parce que la plupart des attaques n’atteignent pas le grand public. L’évolution des attaques est en outre plus importante que leur nombre, qui a triplé en l’espace de deux ans. Les PME ne sont pas les moins visées, loin s’en faut. “Souvent parce que les grandes entreprises sont déjà assez bien protégées”, déclare Filip Rogge, qui connaît plutôt bien la situation dans les PME belges en tant qu’ex-CEO de Microsoft Belux. “Une PME n’a par exemple pas de security officer ou de responsable sécurité spécifique”, dit-il. “Mais quelques principes de base vous mènent déjà loin.” Comment faire pour vous prémunir de tous ces fléaux ? Nous vous proposons une approche en trois étapes qui devrait contribuer à vous protéger. On parle souvent de la combinaison de trois remèdes, que l’on a coutume d’appeler les trois p : produits, politique et personnes.

1

Produits pour la sécurité C’est le premier élément de notre approche de la sécurité : les produits et les technologies. Il s’agit donc en premier lieu des technologies de sécurité. La forme la plus connue est l’antivirus. C’est en fait la plus ancienne forme de sécurité : un logiciel qui est installé sur les PC individuels (ou les appareils mobiles) des employés. La gestion de ces applications s’effectue à l’aide d’une suite de sécurité centrale. Si nous voulons mettre les points sur les i, nous devons parler de logiciels anti-malware. Le terme antivirus demeure encore le plus répandu aujourd’hui, mais les dangers (notamment le phishing ou hameçonnage et le spam) ne se limitent pas aux seuls virus. Vous pouvez bien sûr aussi installer un antivirus sur vos ordinateurs centraux ou serveurs. Certaines PME disposent encore d’un deuxième type de sécurité : l’accès au réseau. Les ordinateurs portables (ou les tablettes et smartphones) peuvent être à l’origine d’une faille de sécurité, parce qu’ils sont souvent utilisés à domicile, où ils entrent en contact avec un réseau moins sécurisé. Le salut passe ici par la surveillance du réseau. Lorsqu’un ordinateur portable veut accéder au réseau, un contrôle spécifique s’effectue alors au préalable afin de savoir si le système est connu ou s’il dispose d’une suite de sécurité correctement paramétrée. Si ce n’est pas le cas, l’accès au réseau lui est refusé ou très fortement limité.

Magasin de chaussures avec WiFi En 2013, la chaîne Torfs a décidé d’introduire le WiFi gratuit dans ses magasins de chaussures. “Un pare-feu supplémentaire rend nos magasins parfaitement étanches.” Chez Torfs, une entreprise familiale qui emploie six cents personnes, on voyait de plus en plus souvent passer des visiteurs – surtout des jeunes – qui essayaient des chaussures puis les commandaient ensuite sur le site web. Des clients venaient parfois avec leur smartphone pour montrer les chaussures qu’ils désiraient. La chaîne de magasin a voulu les soutenir en leur proposant le WiFi gratuit. La première mission de Torfs fut de sonder le marché, à la recherche d’une solution adéquate. Son choix s’est porté sur la solution de Proximus avec un pare-feu Fortinet et des Forti Access Points. Raf De Leu, IT Network Manager chez Schoenen Torfs, nous explique pourquoi : “Vous pouvez tout gérer de façon centralisée et tout suivre en détail. Le trafic des clients est complètement séparé de celui de la production. Vous faites non seulement l’acquisition d’un réseau WiFi, mais aussi d’un système de pare-feu, de détection de virus, etc.” Parfaitement étanche Toute l’opération a été finalisée en dix mois à peine. “Nous avons établi une configuration de base avec l’aide d’un consultant Proximus. Nous avons écrit nous-mêmes le logiciel ad hoc. Nos électriciens se sont chargés de l’installation dans les magasins”, explique R. De Leu. La sécurité joue ici un rôle crucial. “Un pare-feu supplémentaire rend nos magasins parfaitement étanches. Le trafic des clients passe par un sous-réseau distinct. Le trafic de l’entreprise est dirigé vers Proximus Explore et le trafic client vers l’Internet. Tout cela avec des adresses IP différentes et les politiques nécessaires en matière de pare-feu.” Un an après, les réactions des clients sont positives et l’offre WiFi est largement utilisée. “Nous avions d’abord établi une limite à 50 utilisateurs par jour. Cela s’est rapidement avéré insuffisant. Nous avons dû l’adapter à 250 utilisateurs par demi-heure.” octobre 9

08_10_ICTSol11_sec_oplossingen_FR.indd 9

30/09/14 12:37


DOSSIER

Voilà déjà votre PME plutôt bien équipée, mais il lui faut encore un pare-feu. Il s’agit, en langage clair, d’une sorte de douve virtuelle où le trafic entrant et sortant est passé au crible. Un tel pare-feu offre un éventail de services supplémentaires, comme contrôler, filtrer, refuser ou doser l’utilisation des applications Internet pour chaque employé. “Certaines PME mettent l’accent sur le pare-feu, d’autres sur la suite antilogiciels malveillants locale ou sur la suite de sécurité. Mais les deux sont en principe nécessaires”, explique Nico Cool, un conseiller en sécurité indépendant. La sécurité est non seulement présente sur les PC ou le réseau de l’entreprise concernée, mais est de plus en plus souvent proposée comme service par un fournisseur d’accès Internet ou une autre entreprise externe. Certaines des solutions citées plus haut sont ainsi fournies sous la forme de services par différents fournisseurs (lire aussi l’article sur la sécurité à 360° en page 13). Il s’agit d’une tendance qui s’inscrit dans le droit fil de la percée du cloud computing, qui gagne indubitablement du terrain. De plus en plus d’applications, y compris celles relatives à la sécurité, se déplacent vers le cloud. Mises à jour des applications existantes Les logiciels existants peuvent également entraîner des problèmes de sécurité si vous n’installez pas les mises à jour ou les rustines adéquates. C’est une nécessité, surtout dans le cas de certains logiciels, comme le système d’exploitation. Windows XP, dont Microsoft a récemment arrêté le support, en est un bon exemple. Vous ne disposerez plus d’aucune nouvelle rustine de sécurité, ce qui rendra vos PC XP vulnérables face aux pirates du monde extérieur. Il est cependant frappant de constater que, selon les études, Windows XP est encore bien placé en tant que système d’exploitation le plus utilisé dans les entreprises. Ainsi, dans notre pays, un peu plus d’une entreprise sur cinq s’appuie encore sur XP comme système principal, et ce un peu plus de dix ans après le lancement de ce système d’exploitation. Dans la grande majorité des entreprises, Windows XP tourne encore sur au moins un appareil. “Mais vous ne pouvez pas parler sérieusement de sécurité si vous utilisez encore Windows XP dans votre entreprise après avril 2014. A fortiori si le PC est relié à un réseau. Le mot d’ordre est donc mettre à niveau”, déclare N. Cool.

Quatre règles d’or pour les mots de passe l Choisissez un mot de passe complexe l Ne le partagez pas avec autrui l Changez-le régulièrement lU tilisez un mot de passe différent pour chaque application

Les entreprises se soucient de plus en plus de leur politique de sécurité.

2

Politique de sécurité La technologie est une chose, de bons accords en sont une autre. C’est pourquoi une politique de sécurité ou security policy s’avère nécessaire. Elle stipule, de manière structurée, comment votre entreprise protège au mieux ses précieux actifs, tels que les données d’entreprise. “Les entreprises se soucient de plus en plus d’une telle politique”, affirme N. Cool. Une telle politique de sécurité est par ailleurs assez large. Elle concerne aussi bien le contrôle d’accès physique et l’attribution des clés de tel ou tel bâtiment que la politique IT. Lorsqu’il est spécifiquement question de la sécurité des données, on parle en général d’une ‘information security policy’. Elle englobe la politique concernant les mots de passe et le pare-feu, mais aussi la manière dont les données sont stockées, qui peut accéder au réseau WiFi de l’entreprise, etc. Une bonne politique doit, outre établir les règles, également faire prendre conscience de la sécurité aux employés. “Elle doit aussi maintenir les employés en alerte et leur faire prendre conscience de la sécurité”, dit Cool.

3

Personnes Ce qui nous amène directement au troisième aspect : les personnes ou le bon sens. Il est important que les utilisateurs et vous-même ayez conscience des dangers potentiels. Et ils vont plus loin que ceux mentionnés dans une politique de sécurité. Le bon sens, c’est par exemple ne pas cliquer aveuglément sur les offres proposées par e-mail, ne pas ouvrir le pourriel et ne pas installer de logiciels à d’autres fins que professionnelles. Et si vous recevez dans votre mailbox une invitation ou une offre qui semble trop belle pour être vraie, c’est en général effectivement le cas. Le bon sens passe aussi par une utilisation intelligente des mots de passe. La règle suivante est souvent de mise : choisissez un mot de passe complexe, ne le partagez pas avec autrui (ne le notez pas sur un post-it collé sur votre écran d’ordinateur) et changez-le régulièrement. “Combien de fois ne tapons-nous pas ou n’utilisons-nous pas le même mot de passe ?”, se demande N. Cool. “Une bonne approche en sécurité IT commence donc souvent par une utilisation réfléchie des mots de passe.”

10 www.ictnews.be

08_10_ICTSol11_sec_oplossingen_FR.indd 10

30/09/14 12:37


INFOGRAPHIQUE dossier

Aperçu des risques, attaques et solutions E-mail & sites web Le spam représente 72 % de tous les e-mails.

264% hausse du phishing

Le nombre d’attaques par phishing ou hameçonnage a augmenté de 264 % en 2013.

Cybercrime 27 % des fuites de données résultent du vol ou de la perte de l’ordinateur ou du support de données. La cybercriminalité mondiale coûte 400 milliards de dollars à l’économie. C’est six fois plus que les technologies et les services sur l’ensemble du marché de la sécurité.

30 % des attaques par phishing ciblées visent les entreprises de moins de 250 salariés. 1 site web sur 566 est infecté de logiciels malveillants.

27%

72%

résultent d’un vol ou d’une perte

Les entreprises et leur sécurité

Risques

Les entreprises disposent-elles des éléments suivants ?

Un PC non protégé, sans antivirus ni pare-feu, reçoit en moyenne 50 attaques par heure.

Pare-feu ou UTM

82%

Logiciel antivirus sur le PC fixe

81% 74%

Logiciel antispam Logiciel antivirus sur le serveur

47%

Cryptage & certificats numériques

30%

Logiciel antivirus sur les smartphones ou les tablettes

28%

Filtrage web ou URL

28%

Politique de sécurité élaborée

16% 14%

Sécurité dans le cloud

0%

20%

40%

60%

80%

100%

50 par heure

Sources : Cyren Security Yearbook, Symantec, Gartner, Smart Business Strategies, Computeridee

11_11_ICTSol11_infografiek_v2_FR.indd 11

octobre 11

30/09/14 08:44


INTERVIEW

“La sécurité intervient à différents niveaux.” “L’an dernier, notre siège principal a été ravagé par un incendie. Cinq jours plus tard, tous les employés avaient repris le travail.” Johan De Witte est responsable IT chez Veritas, une chaîne de merceries bien connue dont le siège principal compte 110 employés. La sécurité est prise au sens large : du magasin en ligne aux bâtiments de l’entreprise. Pour commencer : quelles sont les priorités de Veritas en matière d’ICT ? Bon nombre de nos efforts portent sur l’aspect logistique. A court terme, nous nous concentrons pleinement sur l’intégration d’un nouveau WMS (warehouse management system). Il prend en charge les marchandises qui doivent arriver dans nos magasins ou chez les utilisateurs finaux via l’e-commerce. Nous exploitons également un magasin en ligne depuis l’an dernier, qui a marqué le coup d’envoi d’un projet visant à intégrer l’approche dite omnichannel dans nos applications. Il s’agit d’un projet technique particulièrement complexe étant donné que nous sommes partis du principe que le client peut commander, payer et enlever n’importe où. Quel rôle joue l’externalisation dans votre stratégie ICT ? Nous externalisons une grande partie de nos tâches ICT. En fait, nous avons prati-

quement tout externalisé. De bons partenaires et de bons accords jouent ici un rôle crucial. Nous faisons ainsi notamment appel à Proximus pour nos télécoms et notre réseau d’entreprise. Quelle est votre stratégie en termes d’appareils mobiles ? Nous utilisons actuellement 90 % de PC portables contre 10 % de PC fixes. Pour les GSM et les smartphones, nous avons une stratégie BYOD au sein de l’entreprise afin que chacun puisse laisser jouer ses propres préférences en termes de téléphone. Notre département ICT supporte les plateformes d’Android et d’IOS. Dans quelle mesure votre entreprise est-elle mobile ? Avec 120 sites (y compris le réseau de magasins), je pense que nous sommes très mobiles. Nos employés peuvent en fait travailler n’importe où tant qu’ils disposent d’un réseau pour se connecter. Tous nos magasins, notre siège social et notre entrepôt sont équipés d’un réseau sans fil pour les employés, les clients et les visiteurs. Le travail à domicile est également parfaitement possible d’un point de vue technique et les employés y ont largement recours. Quelle est votre préoccupation majeure en termes de sécurité ? La sécurité comporte deux aspects. Il y a d’une part la sécurité de notre environnement web, qui est extrêmement vitale. Les clients nous confient des données personnelles et il est de notre devoir de les traiter avec une extrême prudence. Nous investissons énormément pour protéger et surveiller cet environnement. Des experts gèrent toute l’infrastructure réseau de Veritas. Il y a d’autre part les appareils et les ap-

plications. Pour le moment, le réseau BYOD est entièrement séparé du réseau de l’entreprise et connecté à l’Internet. Les appareils présents sur ce réseau doivent se connecter à notre environnement VPN par l’Internet pour accéder par exemple à l’e-mail, l’agenda, les données de contact et d’autres données. Une authentification à deux facteurs est pour ce faire nécessaire. Donc à la fois something you know (comme un mot de passe) et something you have (un token, via une appli sur un smartphone). Avez-vous un business continuity ou disaster recovery plan et à quelle fréquence le testez-vous ? La reprise sur sinistre est une responsabilité incombant à notre cloud provider et c’est l’un des éléments clés du contrat avec ce fournisseur. Le délai et les procédures de récupération sont régulièrement testés par le biais de restaurations de données et de machines virtuelles. Nous avons soumis notre capacité de reprise sur sinistre à un test approfondi l’an dernier lorsque notre siège principal a été ravagé par un incendie. Le lendemain, nos acheteurs étaient déjà en train de passer de nouvelles commandes à nos fournisseurs et le cinquième jour, tous les employés avaient repris le travail. Il a en fait fallu plus de temps pour trouver des locaux et du mobilier de bureau adéquats que pour remettre notre infrastructure informatique sur pied.

12 www.ictnews.be

12_13_ICTSol11_veritas_FR.indd 12

30/09/14 12:39


SOLUTION

Proximus Security Services 360° L’infrastructure ICT est la colonne vertébrale de chaque entreprise. Plus aucun professionnel ne peut encore travailler sans ordinateur, réseau d’entreprise, Internet, stockage réseau, applications, base de données clients, site web et toute une panoplie d’appareils divers. Mais qu’en est-il de leur sécurité ?

U

n réseau d’entreprise qui fonctionne bien est la clé d’une bonne organisation. C’est précisément pour cette raison qu’il devient de plus en plus important de garder votre réseau en super forme, à l’abri de tout problème et danger. Les personnes extérieures à l’entreprise savent très bien qu’une fois à l’intérieur, elles peuvent causer de vrais ravages. Avec ses services de consultance et de sécurité 360°, Proximus vous aide désormais quelle que soit votre question en termes de sécurité. Si la sécurité est primordiale dans une entreprise, elle est également complexe. L’offre de services de Proximus a pour ambition de pouvoir résoudre tous les problèmes, quels qu’ils soient. Si vous désirez par exemple améliorer votre sécurité, toute une équipe d’experts se tient prête afin de vous guider pour atteindre le résultat espéré, de l’analyse à la mise en œuvre et à la gestion. Vous souhaitez plutôt optimiser votre installation existante et la soumettre à un test ? Des spécialistes se tiennent également à votre disposition pour vous aider en vous proposant des suggestions et des améliorations. Un seul fournisseur Ce qui rend cette offre unique en Belgique, c’est que vous ne devez vous adresser qu’à un seul et même endroit pour pratiquement toutes vos questions de sécurité. Avec les services de sécurité 360° de Proximus, vous pouvez compter sur un grand éventail de spécialistes. Ils peuvent analyser les infrastructures existantes dans votre entreprise, quelle que soit la technologie, et fournir des explications à votre person-

nel. La surveillance est en permanence à votre disposition : 24h/24, 7 j/7, 365 jours par an. Vous préférez utiliser votre propre personnel, mais il doit être formé à l’installation et à la gestion de nouvelles solutions de sécurité ? Nous pouvons dispenser des formations sur demande, débouchant sur la certification de vos employés pour les interventions importantes. De la formation à la gestion Lorsque vous effectuez d’importantes activités en ligne, il est primordial que votre site web soit en ordre. Nous vous proposons dès lors toute une batterie de tests, y compris le ‘piratage éthique’, pour tout tester dans les moindres détails. Vous avez ainsi la certitude que votre portail en ligne est entièrement approuvé. Proximus vous propose en tout plus de 200 cours ICT, afin que toute

personne qui le souhaite puisse se tenir informée des derniers développements. De quoi limiter ainsi la menace au stricte minimum pour vous et votre entreprise. Qu’il s’agisse de l’infrastructure réseau, de l’intégration d’une infrastructure existante, de sa mise en œuvre, de sa configuration et de sa gestion ou d’autres problèmes de sécurité réseau, Proximus peut proposer ses services à votre entreprise où et quand cela s’avère nécessaire.

Plus d’infos Pour plus d’infos concernant les services de sécurité, surfez sur www.proximus.be/securityservices. Pour plus d’infos sur l’offre de cours ICT, surfez sur www. proximusictacademy.be.

octobre 13

12_13_ICTSol11_veritas_FR.indd 13

30/09/14 12:39


TEST

Digital Signage : incontournable

Afficher des informations numériques pertinentes Impossible d’encore imaginer notre vie sans panneaux d’affichage numériques. Ils sont présents le long des routes, dans les centres commerciaux, les bureaux et les écoles.

L

’affichage numérique est la technologie qui permet de gérer ses informations de manière centralisée et de les envoyer de façon dynamique, en fonction du lieu, du moment et du public cible. Un système d’affichage numérique consiste toujours en une combinaison de matériel et de logiciel. En général, le logiciel comporte lui aussi deux composants : un module de création et un serveur. Niveau matériel, vous avez bien sûr besoin d’un écran, combiné à un lecteur intégré ou non. Gestion centrale La conception du contenu affiché se déroule en général au départ d’un progiciel indépendant, que vous pouvez souvent installer sur différentes plateformes. Vous

définissez la mise en page et vous y ajoutez le contenu souhaité. Le logiciel serveur vous permet de gérer les lecteurs connectés (aux écrans) et d’envoyer périodiquement la mise en page et le contenu aux bons lecteurs. La plupart des progiciels d’affichage numérique fonctionnent avec leurs propres normes, mais il existe aussi des logiciels libres gratuits. En ce qui concerne les lecteurs, on établit une distinction entre les modèles internes et les modèles externes. Les modèles internes peuvent être intégrés à des écrans spécifiques. Il existe cependant aussi des modèles externes suffisamment compacts que pour passer inaperçus derrière un écran. Veillez à ce que les lecteurs disposent aussi d’une mémoire interne : en effet, si la connexion Internet ou réseau est interrompue, seul le contenu qui est disponible localement peut être affiché. Infrastructure Au niveau des écrans, les possibilités (et les prix y afférents) sont également très disparates. En principe, vous pouvez déjà vous en tirer avec une TV dotée d’une connexion VGA, DVI ou HDMI, mais un grand écran LCD ou LED est en général plus pratique pour ce type d’application. Il est certain que les écrans industriels ont habituellement une longue durée de vie (40 000 heures par exemple) et sont prévus pour fonctionner 24/7. Certains modèles sont même protégés contre le vandalisme. Si le lecteur et l’écran se trouvent au même endroit, les images peuvent être envoyées par le biais d’une connexion classique

(VGA, DVI et HDMI). Le contenu du serveur peut être distribué aux lecteurs par l’intermédiaire d’un réseau existant (LAN et/ou Internet), qui peuvent stocker localement les fichiers média. Si le ou les lecteur(s) et écran(s) se trouvent en des endroits différents, un système de distribution vidéo CAT 5 est une solution possible. Applications L’affichage numérique connaît de nombreuses utilisations. Les centres commerciaux utilisent par exemple la technologie pour soutenir les marques ou pour promouvoir des produits spécifiques à des moments précis ou pour certains types de clients. Dans les files au restaurant ou à la banque, l’attente paraît moins longue si le visiteur peut tuer le temps en regardant des vidéos en direct. Les centres de congrès communiquent des informations actualisées concernant les salles. Les écoles utilisent la technologie pour afficher les horaires, tandis que les communes mettent à l’honneur des informations touristiques spécifiques, les dernières nouvelles ou affichent les prévisions météo. Enfin, dans le secteur horeca, les clients voient s’afficher les bons menus selon le moment de la journée.

Plus d’infos Proximus propose des solutions Digital Signage adaptées à votre entreprise. Surfez sur www.proximus.be/digitalsignage pour plus d’informations.

14 www.ictnews.be

14_15_ICTSol11_Digital Signage_FR.indd 14

30/09/14 08:56


SOLUTION

Sécurité tout-en-un pour la PME

Unified Threat Management L’époque où il suffisait d’un simple pare-feu pour être à l’abri de tous les problèmes Internet est révolue depuis longtemps. A l’heure actuelle, vous avez intérêt à opter pour un appareil UTM, un pare-feu 2.0. Mais de quoi s’agit-il exactement et en quoi cela peut-il vous être utile ?

L

’Unified Threat Management (UTM) est une solution globale récemment lancée dans le secteur de la sécurité des réseaux et auquel le monde entier s’intéresse depuis lors en tant que principale solution de sécurité passerelle pour les réseaux en entreprise. C’est l’évolution du pare-feu classique en un produit de sécurité tout-en-un regroupant plusieurs fonctionnalités de sécurité en un seul appareil : pare-feu réseau, prévention d’intrusion sur les réseaux et passerelle antivirus (AV), passerelle antispam, VPN, filtrage du contenu et rapportage sur appareil.

La stratégie de sécurité d’une entreprise peut aisément être gérée avec un seul appareil UTM. La stratégie de sécurité d’une entreprise peut aisément être gérée avec un seul appareil UTM : il n’y a qu’un seul appareil dont vous devez vous soucier, qu’une seule source de support, qu’une seule manière de maintenir chaque aspect de votre solution de sécurité. L’UTM apparaît dès lors comme une solution plus efficace, car sa force réside dans le regroupement des solutions intégrées, qui ont été conçues pour collaborer. Toutes les solutions de sécurité peuvent également être contrôlées et configurées au départ d’une seule et unique console centralisée. La solution est ainsi proche de la perfection.

Plus qu’un pare-feu Un Next Generation Firewall vous permet de protéger votre réseau contre les intrusions, l’accès non autorisé et les attaques informatiques perpétrées par un tiers ou un réseau non fiable. Le volet le plus important est sans nul doute le contrôle de l’application, grâce auquel vous définissez des règles pour des milliers d’applications qui tournent sur le réseau et les points d’extrémité. Des applications basées sur le Web comme Facebook peuvent être détectées et contrôlées au niveau micro­ scopique. Il va de soi qu’un UTM fait également office de simple pare-feu. Vous pouvez donc sans problème identifier rapidement des menaces complexes et les bloquer si nécessaire. La plupart des UTM disposent du reste aussi d’une certaine forme de prévention d’intrusion. Un Network Intrusion Prevention System (IPS) identifie et bloque les attaques contre les systèmes internes. Il peut faire face aux problèmes temporaires au cas où vous n’arrivez pas à rétablir directement les systèmes pris pour cible. Un UTM vous permet également d’intégrer un VPN afin de garantir un accès à distance sécurisé aux utilisateurs. Filtre complet Un UTM entre également en action lorsqu’il est question de spam, de virus ou de logiciels espions. Il détecte les messages de spam et les pièces jointes malveillantes et les bloque automatiquement, afin que vous ne vous aperceviez de rien. Idem pour les virus. L’UTM scanne les fichiers de toute taille,

Principaux avantages de l’UTM: l Moins complexe : une seule solution de sécurité, un seul fournisseur l Simple : pas d’installation ni de maintenance de plusieurs logiciels l Facile à gérer : architecture plug & play, interface graphique basée sur le web pour une gestion facile l Performance : protection instantanée qui n’affecte pas les performances du réseau l Dépannage : un seul interlocuteur – support 24 x 7 par le fournisseur l Formation technique limitée : il ne faut apprivoiser qu’un seul produit l Conforme à la législation

y compris les fichiers compressés, à la recherche de virus sans aucune répercussion sur le niveau de performance de votre réseau. Il vous permet également de filtrer le contenu Web, à savoir empêcher l’accès à certains sites afin de contrôler davantage votre réseau d’entreprise et l’efficacité connexe.

Plus d’infos Pour plus d’infos sur les solutions UTM, surfez sur www.proximus.be/securitysolutions.

octobre 15

14_15_ICTSol11_Digital Signage_FR.indd 15

30/09/14 08:56


DIGITRUC

Fiez-vous à vous-même ou à un cloud provider

Que faire de vos données? Ces dernières années, le cloud a complètement modifié la façon dont nous gérons nos données. Finis les fichiers qu’on s’envoyait à soi-même ou les clés USB trimballées partout. Mais qu’en est-il de la sécurité? Et vaut-il encore la peine de maintenir un stockage local?

L

es jours où vous conserviez vos photos, documents, musiques et films sur disque dur font de plus en plus partie du passé. De très nombreuses entreprises ont actuellement un abonnement (payant) à toutes sortes de services dans le cloud. Et pourquoi pas? C’est simple, vous avez accès partout à vos fichiers et vous n’avez pas à vous soucier de la capacité de votre disque dur. S’il vous faut plus de place, il suffit de prendre un abonnement plus cher. Confiance Tous les cloud providers prétendent mordicus que, chez eux, vos données sont en sécurité. C’est effectivement souvent la cas mais le concept de “sécurité” a de nombreuses facettes. Si vous souhaitez envoyer dans le cloud des données très sensibles voire critiques pour l’entreprise avec la certitude absolue que personne ne puisse y accéder, vous devez prendre de très nombreux paramètres en considération lors du choix de votre hébergeur. A commencer par l’accès physique aux centres de données. Amazon, par exemple, (qui fournit notamment une grande partie de l’infrastructure pour Dropbox) certifie que ses centres de données sont sécurisés de façon presque militaire. Ces centres sont situés dans des bâtiments anonymes, dépourvus de toute référence à Amazon, et sont bourrés de caméras. Des firmes de surveillance externes contrôlent à plusieurs reprises tous

les membres du personnel avant de les autoriser à accéder à leur poste de travail. Chaque accès est amplement documenté et régulièrement contrôlé. Cela semble parfait mais, en tant qu’utilisateur individuel, c’est évidemment pratiquement impossible à vérifier. Une fois de plus, une certaine confiance est incontournable.

est cryptée. Vous pouvez le voir à travers le “https” de l’adresse: le “s” indique que vous avez une connexion “http” sécurisée. Si vous utilisez un programme distinct pour communiquer avec votre cloud provider, vérifiez si ce dernier utilise aussi un cryptage: c’est le cas de la plupart des cloud providers.

Backup de backup Il est aussi très important de savoir à quel point les backups de vos données sont fiables. On peut attendre d’un cloud provider sérieux qu’il conserve plusieurs copies différentes et redondantes de vos données dans différents lieux physiques. Si tout se trouve au même endroit, il suffit d’un incendie ou d’une inondation pour que vous perdiez l’ensemble de vos données, backups compris.

Cloud privé Vous préférez le réaliser vous-même? Construisez donc votre propre cloud privé. La première étape, et la façon la plus simple de procéder, consiste probablement à réaliser un NAS ou “Network Attached Storage”. Un NAS est une sorte de mini-ordinateur qui conserve les fichiers et les met à la disposition de tous ses utilisateurs via un réseau propre. Pour cela, vous devez (faire) relier le port de réseau de votre NAS à votre routeur et au réseau d’entreprise.

La manière dont vous envoyez les données à votre hébergeur doit également être sécurisée. Faute de quoi, des pirates risquent de s’emparer de ces données en chemin. Vérifiez donc si votre connexion

Il est aussi très important de savoir à quel point les backups de vos données sont fiables.

Le grand avantage d’un NAS privé tient au fait que vous gardez la haute main sur le matériel et les données de l’entreprise (vos données ne quittent pas votre bâtiment). Vous êtes donc propriétaire de l’infrastructure interne et vous en avez la charge. Vous ne devez donc plus payer d’abonnement mensuel à un hébergeur commercial (externe) mais vous assurez l’entièreté de l’investissement. Celui-ci inclut aussi bien le prix initial du matériel que les frais d’entretien à long terme. Cloud externe ou cloud privé, le choix vous appartient.

16 www.ictnews.be

16_16_ICTSol11_dataopslag_FR.indd 16

30/09/14 08:57


Deux fois plus rapide, deux fois moins chère. Soyez conquis ou remboursé. L’imprimante de bureau la plus rapide au monde1 – la HP Officejet Pro X – aujourd’hui avec une garantie de remboursement ! Achetez une des quatre imprimantes HP Officejet Pro X dotée de la formidable technologie HP PageWide. Elle vous permet de réaliser des impressions qualité laser, mais deux fois plus vite2 et pour la moitié du coût par page3. Vous disposez de 90 jours pour vous en convaincre en tant que chef d’entreprise. Pas satisfait ? Dans ce cas, nous vous garantissons le remboursement intégral du montant d’achat.* Pour plus d’informations, surfez sur hp.com/go/officejetprox.

Série HP Officejet Pro X, à partir de 399 €**

HP PageWide Technology

Des résultats professionnels avec des imprimés de qualité laser. Cartouches d’encre HP originales.

Vous aimeriez en savoir plus ou passer commande ? Adressez-vous à votre ICT Expert le plus proche, via www.proximus-ict-experts.be !

1 D’après les vitesses d’impression les plus rapides publiées pour les modèles HP X551dw et X576dw, par rapport aux multifonctions laser et à jet d’encre à un prix inférieur à 1 000 € et aux imprimantes couleur à un prix inférieur à 800 € d’après Buyers Lab Inc. Base de données imprimantes BliQ WW 9 mai 2014. Pour plus d’informations, consultez hp.com/go/printerspeeds. 2 Comparaison d’après les spécifications publiées par les fabricants sur les impressions couleur les plus rapides sur le marché (en août 2013) et incluant la majorité des MFP laser couleur de moins de 1 000 € et les imprimantes de moins de 800 € disponibles en août 2013, selon les parts de marché rapportées par IDC au deuxième trimestre 2013 et les tests HP internes d’impression couleur en mode le plus rapide (échantillons de 4 pages testés selon la norme ISO 24734). Pour plus d’informations, consultez hp.com/go/printerclaims. 3 D’après la majorité des MFP laser couleur de moins de 1 000 € et les imprimantes laser couleur de 800 € en août 2013 d’après IDC au deuxième trimestre 2013. Les comparaisons de prix par page (CPP) pour les consommables d’impression laser sont basées sur les caractéristiques publiées par les fabricants pour leurs cartouches de capacité maximale. Le CPP de l’HP Officejet Pro X CPP est basé sur les cartouches d’encre 970XL/971XL, le prix de vente estimé et le rendement publié par page pour les impressions couleur et en impression continue. Les rendements et prix réels peuvent varier. Pour plus d’informations, consultez hp.com/go/learnaboutsupplies. * Soumis à conditions. Voir les modalités et conditions complètes pour avoir plus de détails : hp.com/go/officejetprox. ** Prix de vente conseillé, hors TVA. © 2014 Hewlett-Packard Development Company, L.P. Les informations figurant dans ce document sont susceptibles d’être modifiées sans préavis. HP décline toute responsabilité en cas d’erreurs ou d’omissions techniques ou rédactionnelles constatées dans ce document.

Naamloos-1 Money_Back_Guarrantee_204x272_FR_v2.indd 1 1

26/09/14 19/09/14 15:00 15:38


SOLUTION

Explore, le réseau privé fiable à la taille de votre entreprise

Fondation pour votre entreprise Un réseau d’entreprise est une chose, mais comment faire pour garantir une sécurité optimale, performance et disponibilité entre les filiales, les clients et les partenaires, à la maison et en déplacement ? Les solutions de sécurité de Proximus Explore jettent les bases du meilleur réseau qui soit.

L

e réseau privé Proximus Explore, disponible partout en Belgique, vous permet de relier différents sites de votre entreprise (et vos employés) entre eux, au cloud et/ou à l’Internet de manière fiable. Votre connexion Internet sécurisée Proximus Explore Secured Internet Access est la solution de sécurité de base : un tunnel Internet symétrique dont la vitesse est garantie est créé afin de relier votre réseau privé au monde extérieur. Un pare-feu centralisé garantit une connexion préfiltrée à cent pour cent, sécurisée et contrôlée. Votre réseau est ainsi protégé contre tout danger extérieur. Vous ne devez dès lors plus investir dans des pare-feu locaux supplémentaires pour votre réseau, même si votre entreprise compte plusieurs implantations. Et vous pouvez toujours dormir sur vos deux oreilles : le pare-feu est maintenu, mis à jour et adapté par une équipe de sécurité qui s’en occupe 24/7. Proximus Explore améliore, à leur plus grande satisfaction, la collaboration entre vos employés, clients

et partenaires, qui peuvent désormais accéder à toutes vos applications d’entreprise, qu’ils travaillent chez eux ou en déplacement. Vous pouvez également choisir un Security Pack supplémentaire. Cette option ajoute une série de fonctionnalités intelligentes à votre réseau, comme le filtrage de certains sites web. Vous pouvez ainsi définir qui peut accéder ou non à tel ou tel site, et garder le contrôle du trafic entrant et sortant sur votre réseau d’entreprise.

Le pare-feu est maintenu, mis à jour et adapté 24/7. Ce filtrage peut se dérouler au niveau du contenu (pornographie, peer-to-peer, jeux…), mais aussi à d’autres niveaux comme les protocoles (http, FTP, chat…). Vous économisez ainsi de la bande passante, améliorez le temps de réponse des applications et garantissez l’efficacité de vos employés. Sécurité à tous les niveaux Outre le Security Pack, Proximus vous propose encore l’option Secure Mail pour une gestion sécurisée de l’e-mail. Vous disposez alors d’un filtre antivirus et anti­ spam qui veille au bon fonctionnement de votre serveur de messagerie. L’efficacité du filtre est supérieure à 99 %, ce qui est de loin le meilleur résultat sur le marché. Vous évitez ainsi la saturation de la boîte de réception de tous les employés. Cela a non seulement un impact sur leur pro-

ductivité, mais déleste également votre serveur de messagerie et votre réseau. Il est important d’avoir un bon réseau, mais que faire en cas de problème ? Vous pouvez dans ce cas compter sur l’excellence des différents niveaux de contrat de Proximus Explore. Ils vous garantissent toujours performance, disponibilité, délais d’intervention et de récupération minimums. Nous sommes toujours présents chez vous dans les cinq heures en cas de panne de premier degré. Les interventions se déroulent entre 8h et 18h chaque jour ouvrable. La disponibilité annuelle se situe à 99,90 %, ce qui est extrêmement efficace. Des spécialistes travaillent pour vous Comme le réseau Proximus Explore est contrôlé en permanence, vous avez la garantie que le niveau de performance reste toujours élevé. Proximus procède pour ce faire à une batterie de tests proactifs pour votre solution globale (réseau, connexion, routeur…). Un help desk professionnel se tient en outre à votre disposition via un numéro de téléphone gratuit ou par mail et est joignable 24 h sur 24, 7 jours sur 7. Vous obtenez ainsi toujours une réponse à toute question que vous vous posez concernant votre réseau Proximus Explore quel que soit le moment de la journée.

Plus d’infos Pour plus d’informations concernant les solutions de sécurité Proximus Explore, surfez sur www.proximus.be/exploresecurity.

18 www.ictnews.be

18_19_ICTSol11_xplore_boek_tips_FR.indd 18

30/09/14 12:32


e

LIVRE

We quit mail L’idée de départ du livre ‘We quit mail’ est simple : essayez de mener votre vie (professionnelle) sans utiliser l’e-mail. C’est déjà ce que fait l’auteur Kim Spinder depuis 2011.

E

st-il possible de dire adieu à l’e-mail ? Oui, en théorie et Spinder en est l’exemple. Les entreprises, et chacun d’entre nous, perdent un temps fou à lire et à répondre à des mails peu pertinents. “Les gens se sentent obligés d’impliquer dix autres personnes dans leurs mails. Rien que pour montrer à quel point ils sont productifs”, écrit Spinder. Son point de vue est clair : l’e-mail est souvent mal utilisé. Ce n’est pas toujours le média le plus approprié pour collaborer, loin s’en faut, et certainement pas pour d’interminables discussions ni pour conserver toutes les coordonnées de vos

clients et relations. Il existe également d’autres outils, meilleurs, pour partager des documents et des fichiers. De plus en plus d’entreprises se tournent aussi vers le stockage dans le cloud par le biais de services comme Dropbox ou du service cloud de leur opérateur. Certaines entreprises choisissent dès lors de communiquer via une plateforme de médias sociaux, une sorte de Facebook interne. Cela peut, selon l’auteur, réduire le temps consacré à l’e-mail de 25 à 30 %. We Quit Mail est un livre intéressant, parce qu’il pointe (à nouveau) du doigt une série d’habitudes que nous avons prises concernant l’e-mail, souvent sans nous en aper-

cevoir. Son idée de départ n’est cependant pas du tout évidente. L’e-mail demeure un support de communication très pertinent pour beaucoup d’entre nous, il est vrai épaulé par d’autres outils, dont ce livre se fait largement écho. Kim Spinder, We quit mail – Doe mee en pak de regie over je werk terug, 2014, 143 pages, 14,95 euros, ISBN : 9789047007197

WiFi amélioré sur le lieu de travail

DIGITRUC

L’Internet sans fil est une bénédiction, jusqu’à ce que votre connexion échoue. Rien de plus frustrant qu’une connexion WiFi qui ne fonctionne qu’à moitié ou pas du tout. Veillez dès lors à optimiser la portée de votre WiFi.

L

e WiFi n’est de nos jours plus un luxe, mais quelque chose qui doit être présent dans chaque maison et dans chaque lieu public. Pensez par exemple à la vitesse à laquelle vous établissez une connexion avec le WiFi dès votre arrivée dans un hôtel. Bref, nous aimons disposer du WiFi partout, parce que nous voulons de plus en plus nous connecter à Internet, où que nous soyons. La portée est généralement grande dans les lieux publics, mais c’est une toute autre paire de manches au bureau.

Deux manières s’offrent à vous pour optimiser votre réseau sans fil au sein de votre entreprise : la vitesse et la portée. Vous

pouvez parvenir à un bon équilibre entre les deux, mais ce n’est pas toujours aussi simple. Vous devez parfois disposer d’un réseau câblé existant ou acheter un dispositif supplémentaire. La solution la moins chère est un répéteur WiFi. Tout ce que vous avez à faire, c’est de brancher le répéteur dans la prise et de saisir le mot de passe. Vous pouvez ensuite directement vous mettre au travail avec une portée plus étendue. Beaucoup d’utilisateurs choisissent cette solution pour sa facilité d’installation. Sachez cependant que c’est également la plus lente. La meilleure solution est un point d’accès. Pour ce faire, vous avez toutefois besoin d’un réseau câblé auquel est connecté votre rou-

teur WiFi. Si ce n’est pas le cas, cette solution n’est pas pour vous. Et c’est dommage, car c’est de loin la meilleure façon d’augmenter votre portée WiFi. Elle n’a en outre aucun impact sur la vitesse de votre réseau sans fil. Mieux, elle lui donne un petit coup de pouce car elle vous permet de passer outre les zones où la portée est plus faible. Étendre via la prise de courant Une dernière solution, toute aussi excellente : le Powerline. On trouve aujourd’hui en rayon des adaptateurs Powerline avec un hotspot WiFi intégré. Vous branchez l’un de ces adaptateurs au réseau électrique et le tour est joué.

octobre 19

18_19_ICTSol11_xplore_boek_tips_FR.indd 19

30/09/14 12:32


Ultra Power Saving Mode Dust & Water Resistant Fast Performance Finger Scanner Samsung KNOX SAR: 0.6 W/Kg (B)

For more info: b2btelecom@samsung.com

Ad S5 Knax Belgacom.indd 1 Naamloos-2 1

1/09/14 14:03 26/09/14 12:14


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.