Tendances IT pour l'annee 2015

Page 1

Numéro 39 - Janvier 2015 - TechnoMag votre magazine gratuit des nouvelles technologies

TENDANCES IT POUR L’ANNÉE 2015 LOGICIELS INFRASTRUCTURE

RAPPORT

Les 5 applications à migrer dans le cloud en 2015 PAGE 12

Le top 8 des tendances 2015 pour les réseaux et sécurité PAGE 18

Predictions de Kaspersky pour l’année 2015 PAGE 28



Désormais, vous pouvez consulter votre magazine préféré sur www.technomag.ma

EDITORIAL

LES APPLICATIONS SERONT LA CLÉ DE L’ÉVOLUTION TECHNOLOGIQUE DES ENTREPRISES Mounaim ELOUAZZANI DIRECTEUR DE LA PUBLICATION elouazzani@technomag.ma

L Jan 2015

a technologie a atteint un point critique en ce sens où elle n’échappe plus à personne. Les outils sous-jacents sont omniprésents et par conséquent, chaque utilisateur dispose de la puissance offerte par des appareils performants au coût abordable. Alors que les entreprises cherchent à tirer parti de ce contexte pour développer leurs activités. Les entreprises exigent toujours plus, et la consumérisation de l’informatique suscite de nouvelles attentes de la part des utilisateurs. La dernière tendance qui aborde cette problématique est incarnée par les « développeurs-citoyens » ou la « génération BYOA » : des utilisateurs professionnels techniquement performants qui maîtrisent l’activité de leur entreprise et disposent d’une expertise technique suffisante pour créer ou participer efficacement au processus de développement d’applications. La DSI va commencer à réagir à cette tendance et les grandes entreprises à promouvoir ce concept en permettant aux développeurs-citoyens d’être davantage autonomes dans la création d’applications métier complexes sans exacerber l’« informatique fantôme », le Shadow IT. Tandis que les entreprises mettent tout en œuvre pour exploiter les concepts liés à l’architecture d’entreprise afin de mieux gérer leurs activités liées aux applications, leurs initiatives de développement sont souvent cloisonnées. Même dans le monde du cloud computing, les entreprises s’engagent souvent en faveur d’une approche mono-plateforme. À l’avenir, les entreprises de pointe feront face à la diversité des applications et aux différents degrés de compétences de leurs développeurs en combinant différentes approches de développement qui se caractérisent à la fois par un code réduit (haute productivité) et un haut niveau d’agilité (contrôle élevé). Cette approche permettra d’appliquer différents degrés de compétences de façon efficace et collaborative, sans les contraintes inhérentes à une approche monoplateforme. La croissance rapide de JavaScript va se poursuivre, portée par le succès de Node.js côté serveur, ainsi que par la puissance de MongoDB. Autre facteur-clé, l’adoption de plateformes en tant que service (PaaS), qui permettront aux développeurs Node.js de se concentrer sur le développement d’applications au lieu de se soucier du déploiement, de la montée en charge, de l’administration et du suivi des applications Node.js et MongoDB. Cette tendance se déploiera parallèlement à l’essor du « développement opérationnel » (DevOps), dans la mesure où elle automatise les processus-clés et permet aux petits projets de développement de décoller tout en fournissant l’infrastructure indispensable aux applications critiques de grande envergure. Le lancement de Node.js 1.0 sera l’un des principaux marqueurs de cette tendance.

N°39

DIRECTEUR DE LA PUBLICATION Mounaim Elouazzani elouazzani@technomag.ma RÉDACTION - Mounaim Elouazzani elouazzani@technomag.ma DIRECTION COMMERCIALE - Christine Merieau Gsm: 06 35 15 98 15 - Samira Amsoul samira@technomag.ma Gsm: 06 66 89 44 99 P.A.O - Saad Rachid saad@technomag.ma IMPRESSION Edit - Casablanca Technomag est édité par: Tachnomagazine S.A.R.L. Sis 4 Rue de la Bastille Res Mervet, Place d'iris Racine, 2éme étage Casablanca, Maroc Tél.: 0522 36 04 08 E-mail : contact@technomag.ma siteweb : www.technomag.ma Dépôt légal : 2011TE0019 - ISSN : 2028-473X

http://www.facebook.com/technomagazine http://www.twiter.com/#!/technomag_maroc

NUMÉRO 39

Janvier 2015  www.TechnoMag.ma

3


Abonnez-vous gratuitement sur www.technomag.ma

S O M M A I R E

ACTUALITĖS 5- Epson lance des nouveaux projecteurs multifonctions 6- Cloud: un meilleur contrôle des déploiements s’impose! 6- Huawei s'allie à Red Hat autour de la virtualisation des fonctions réseau 8- Alcatel-Lucent entreprise renforce son soutien aux PME 10- DELL Lance au Maroc de nouveaux produits 11- VMWARE enrichit VSphere et facilite le cloud Openstack 11- IBM propose une plate-forme analytique Cloud

LOGICIELS 12- Les 5 applications à migrer dans le cloud en 2015

INFRASTRUCTURE 14- BIG DATA: Il est temps d’optimiser la sauvegarde 16- Videosurveillance: Tendances et nouvelles technologies 18- Le top 8 des tendances 2015 pour les réseaux et sécurité 19- Six evolutions d’ici 2016 en matière de stockage

SÉCURITÉ 20- Recommandations contre les attaques Pass-the hash 22- Previsions de sécurité pour 2015

ENTREPRISE 24- Comment tirer parti du passage au numérique 26- L’informatique vue par un dirigeant d’entreprise

RAPPORTS 28- Predictions Kaspersky pour l’année 2015 30- Les ventes de PC repartent à la hausse

WEB 32- Créez gratuitement votre boutique en ligne avec Prestashop 32- Une version gratuite de POWER BI à la rentrée prochaine 33- Ne cachez plus vos sous-traitants


ACTUALITES EPSON LANCE DES NOUVEAUX PROJECTEURS MULTIFONCTIONS COURTE FOCALE DOTÉS DE FONCTIONNALITÉS SIMPLES D’UTILISATION

L

es utilisateurs des secteurs de l’éducation et des entreprises sont désormais en mesure d’optimiser leur productivité grâce à ces projecteurs multifonctions flexibles Les nouveaux projecteurs courte focale d’Epson renvoient des images d’une qualité exceptionnelle et proposent un éventail de fonctionnalités intelligentes standard offrant un meilleur retour sur investissement aux utilisateurs. Parfaits pour les salles de classe ou les petites salles de réunion, ces projecteurs peuvent être installés au mur, au plafond ou encore placés sur une table à proximité du mur pour libérer davantage l’espace de travail. Cette nouvelle gamme (EB-520, EB-525W, EB530, EB-535W, EB-536Wi) utilise la technologie 3LCD pour fournir une qualité d’image exceptionnelle avec des couleurs précises. Cette gamme de produits dispose d’un taux de contraste élevé pour des images encore plus nettes et une importante luminosité. Autrement dit, la projection s’adapte parfaitement dans des salles de classe et des salles de réunion fortement éclairées. Un nouvel objectif à focale courte offre des images plus nettes ainsi qu’une meilleure mise au point. Jean-Pierre Lafargue, Responsable Export, déclare : « Ces projecteurs, d’une qualité exceptionnelle, offrent aux écoles comme aux entreprises une solution multifonction, qui convient à une installation individuelle dans des salles de classe ou à une installation commune entre plusieurs salles ou campus. Ils se substituent parfaitement aux anciens projecteurs, ou se révèlent une alternative aux tableaux blancs interactifs ou projecteurs courte focale plus coûteux ». Nul doute que les utilisateurs jouiront d’un meilleur retour sur investissement, puisque la gamme inclut une lampe conçue pour durer 66 % plus longtemps que les lampes des modèles précédents équivalents, offrant aux projecteurs un faible coût total de possession. Une fonction A/V mute permet également de réaliser des économies d’énergie en assombrissant la lampe de 70 %. Elle permet, par ailleurs, aux utilisateurs de NUMÉRO 39

faire une pause lors d’une présentation et de rediriger l’attention du public loin de l’écran, pour des débats en petit groupe. Les nouveaux projecteurs sont également rapides et faciles à installer. Ils peuvent être positionnés de façon excentrée grâce à la correction horizontale et verticale du trapèze, libérant un espace de travail non négligeable dans les salles de classe et les salles de réunion. Le rapport de projection courte focale des projecteurs leur permet également d’être placés à proximité du mur, réduisant ainsi les perturbations générées par les zones d'ombre et les reflets. Une fois que le projecteur est configuré, les paramètres du menu OSD (Affichage à l’écran) peuvent être copiés à partir d’un projecteur vers de nombreux autres via un dongle USB, un câble USB ou un réseau. Ainsi, fini de configurer individuellement tous les projecteurs supplémentaires. Principales caractéristiques : EB-536Wi Bénéficiez d’une qualité d’image exceptionnelle grâce à la technologie 3LCD d’Epson Niveaux de luminosités blanche et couleur équivalents Détails riches et nets avec un taux de contraste élevé (16 000:1) Un rapport de projection plus faible pour des tailles de projection importantes à partir d’une distance plus courte Longue durée de vie de la lampe (5 000 heures en mode normal/10 000 heures en mode économique) Faible niveau sonore du ventilateur pour une interruption réduite (mode normal et économique) Montage pratique avec correction verticale et horizontale du trapèze Cycle de maintenance du filtre à air de 5 000 heures pour réduire les coûts et le temps d’entretien Résolution native et rapport hauteur/largeur HD ready Haut-parleur 16 W intégré et entrée micro Entrée HDMI pour contenu audio et vidéo numérique Compatible avec le réseau via RJ45 (contrôle et affichage) Surveillance et contrôle à distance depuis un PC unique du réseau Compatible WLAN via adaptateur en option (ELPAP07) Compatible avec le visualiseur alimenté par USB (ELPDC06) Affichage USB 3-en-1 (image, signal audio et contrôle de la souris) Affichage USB 4-en-1 (image, signal audio, contrôle de la souris et interactivité) Interactivité avec deux stylets (deuxième stylet fourni comme accessoire en option) Installation sans pilote et calibrage automatique Annotation interactive (sans connexion PC) Commandes du projecteur à l’écran pour un fonctionnement facile • 3 400 lm • 0,48:1 • 37 dB/29 dB Correction automatique/ manuelle • EB-535W • 3 400 lm • 0,48:1 • 37 dB/29 dB OSD • WXGA (16:10) • • • • • • • • EB-530 • 3 200 lm • 0,55:1 • 37 dB/29 dB OSD • EB-525W • 2 800 lm • 0,48:1 • 35 dB/29 dB OSD • WXGA (16:10) • • • • • • • EB-520 • 2 700 lm • 0,55:1 • 35 dB/28 dB OSD •

La connectivité complète, notamment HDMI, permet au projecteur d’être compatible avec les derniers appareils numériques et les anciens produits similaires. Autrement dit, inutile de remplacer l’ancien matériel. Grâce aux deux stylets interactifs, deux utilisateurs peuvent effectuer des annotations en simultané sur l’intégralité de la surface de l’écran, chaque stylet disposant d’attributs différents .

WXGA (16:10) • • • • • • • • • • • •

XGA (4:3)) • • • • • • • • -

XGA (4:3) • • • • • • • -

Janvier 2015  www.TechnoMag.ma

5


ACTUALITES

ne étude IDC, menée auprès de responsables IT aux Etats-Unis, montre que les environnements IT sont déjà bien plus hybrides qu'on peut le croire et qu'une vraie stratégie de gestion s'impose. En effet, l’usage du cloud public se multiplie au sein de projets menés par certaines équipes, sans consultation des responsables IT. La grande variété des plateformes cloud utilisées reflète aussi le large éventail des cas d’usage du cloud et des charges de travail dans l’entreprise. Face à tous ces environnements disparates, l'objectif d'une gestion unifiée capable de fournir une visibilité globale et un contrôle des déploiements devient prioritaire pour l’IT. Cette étude IDC montre, en effet, que : • les deux défis les plus importants pour l'IT résident dans le développement d'une stratégie de gouvernance de cloud public (35%) et dans l'unification du nombre de ressources de cloud public, cloud privé et de gestion mobilisées (25%). • près de 70% des entreprises utilisent plus de 4 cloud publics (30% en utilisent plus de 5, 39% en utilisent 4 ou 5). • près de deux tiers des sondés reconnaissent que les utilisateurs investissent seuls dans l'accès à un cloud public, sans implication de l’IT. • 45% disent que déployer une plateforme de gestion de cloud unifiée fait partie de leurs cinq

U

CLOUD : UN MEILLEUR CONTRÔLE DES DÉPLOIEMENTS S'IMPOSE !

principales priorités. "Compléter l'infrastructure interne avec des cloud publics peut aider l'entreprise à développer plus rapidement les applications et les services dont elle a besoin, et à les fournir de manière plus flexible, confirme Gordon Haff, en charge de la stratégie cloud chez Red Hat. Cependant, utiliser les cloud

publics au coup par coup génère des coûts élevés et de vrais problèmes de conformité". Voilà pourquoi une stratégie de gestion de cloud s'impose. Cela permettrait de profiter des innovations offertes par les plateformes cloud tout en gardant la main sur l’IT et en protégeant l’entreprise.

HUAWEI S'ALLIE À RED HAT AUTOUR DE LA VIRTUALISATION DES FONCTIONS RÉSEAU

L

es groupes chinois prennent de l'envergure. Aujourd'hui, c'est Huawei qui annonce sa collaboration avec Red Hat autour d'OpenStack pour la virtualisation des fonctions réseau. Parce qu'un nombre croissant d'opérateurs télécoms dans le monde envisagent d'opter pour la virtualisation des fonctions réseau (NFV) afin de gagner en flexibilité et en réactivité, Huawei et Red Hat ont décidé de mettre en commun leurs compétences et de proposer aux développeurs OpenStack des fonctions NFV qui serviront de base à de futures solutions d’IaaS. Red Hat Enterprise Linux OpenStack Platform et le système d’exploitation Cloud FusionSphere de Huawei devraient ainsi être intégrés au niveau de la couche d’administration pour proposer une solution Cloud unifiée, ouverte et flexible. Enfin, les deux partenaires vont évidemment joindre leurs efforts marketing afin d'inciter leurs clients à adopter OpenStack pour leurs projets d’implémentation NFV.

6

www.TechnoMag.ma - Janvier 2015

NUMÉRO 39


• Industrie • Btp • Tertiaire • Public • Santé

CONGRÈS/SALON INTERNATIONAL POUR LA

MAÎTRISE GLOBALE DES RISQUES

SANTÉ/SÉCURITÉ AU TRAVAIL SÛRETÉ & MALVEILLANCE SÉCURITÉ INCENDIE RISQUES TECHNOLOGIQUES

Organisé avec le parrainage MINISTÈRE DE L'INDUSTRIE, DU COMMERCE, DE L'INVESTISSEMENT ET DE L'ECONOMIE NUMÉRIQUE MINISTÈRE DE LA SANTÉ MINISTÈRE DE L’ENERGIE, DES MINES, DE L’EAU, ET DE L’ENVIRONNEMENT MINISTÈRE DE L’EMPLOI ET DES AFFAIRES SOCIALES

PARTENAIRES GOLD PRÉVENTICA 2015 EN FRANCE

Exposer / Devenir Partenaire NUMÉRO 39

Découvrir Janvier 2015  www.TechnoMag.ma

7


ACTUALITES ALCATEL LUCENT ENTERPRISE RENFORCE SON SOUTIEN AUX PETITES ET MOYENNES ENTREPRISES GRÂCE AU LANCEMENT DE LA SOLUTION OPEN TOUCH SUITE

l s'agit d'une solution globale de communications unifiées adaptée aux petites et moyennes entreprises qui met l'accent sur la convergence Fixe-Mobile, la fusion Voix et Données et sur la productivité des équipes. Alcatel-Lucent Entreprise annonce le lancement de la suite de communications unifiées pour PME, Open Touch. L'offre réduit les barrières qui rendaient jusque-là inaccessible et complexe l'intégration de pareille solution par les petites et moyennes structures. "Au travers de la mobilité des applications, en passant par les communications visuelles, nous aidons les PME à rester connectées à leurs clients et à leur business", introduit Michael Marchioni, d’Icon Cloud Solutions, Distributeur d’Alcatel-Lucent Enterprise. Les fonctionnalités de la solution OpenTouch Suite dédiée aux PME La nouvelle solution développe et simplifie les fonctionnalités SIP, amorce de nouvelles solutions BYOD (bring you own device) et affine l'interopérabilité des appareils fixes et mobiles. Une 8 www.TechnoMag.ma - Janvier 2015

I

approche Cloud plus flexible rend la solution particulièrement adaptée aux PME et les incite à avoir une vision plus productive de leurs rapports avec les partenaires commerciaux et les équipes internes par une implémentation accessible d'un véritable système de communications unifiées. OpenTouch Office Cloud apporte aux clients une flexibilité inégalée pour payer seulement ce dont ils ont besoin en termes de trunks IP et de licences. A la base de ces innovations se trouve le serveur de communication OmniPCX Office RCE Release 10, qui joue le rôle d’une solution intégrée touten-un pour la voix et les données, avec une capacité de déploiement plug-and-play. "Les PME veulent les mêmes opportunités que les grandes entreprises pour pouvoir piloter leur activité de manière efficiente. Grâce à ses nouvelles fonctionnalités pour collaborer, être plus mobile, offrir plus d’applications et maximiser la performance, Alcatel-Lucent OmniPCX Office RCE offre aux PME le sentiment qu’elles peuvent générer les mêmes opportunités qu’une grande entreprise", explique Eric Penisson, Directeur général, Communications

business chez Alcatel-Lucent Enterprise. Une solution collaborative adaptée aux besoins des PME Les efforts se sont également portés sur le développement des capacités SIP, de la cohérence applicative et des jonctions avec les réseaux sociaux. La convergence fixe-mobile transparaît dans la notion de numéro unique, mais aussi d’annuaire centralisé pour le téléphone et la messagerie électronique. Les conversations et l’historique sont accessibles depuis les Premium DeskPhones via l’application web My IC Web pour Office et sur les applications mobiles OpenTouch Conversation. Les activités de communication quotidiennes sont ainsi facilitées grâce au téléphone haut de gamme 8242 DECT à la portée étendue. Son large écran coloré, sa technologie HD pour une qualité sonore supérieure et sa connectivité USB offrent un outil de communication solide et fiable.

NUMÉRO 39


* Forecast data


ACTUALITES DELL LANCE AU MAROC DE NOUVEAUX PRODUITS POUR LE SEGMENT COMMERCIAL • Un nouvel ordinateur portable rugged dans la gamme Latitude, destiné aux professionnels travaillant dans les milieux hostiles ; • La tablette Venue 11 Pro ou le modèle sous Windows le plus sûr du marché ; • Des nouveaux portables Latitude ultralégers hybrides 2 en 1 destinés aux itinérants en quête du meilleur compromis tablette/PC portable ; • Un PC OptiPlex au format Micro, nouveau PC de bureau le plus compact et polyvalent de Dell. Dell annonce la commercialisation au Maroc de nouveaux produits pensés pour connecter efficacement les utilisateurs aux contenus dont ils ont besoin pour travailler et les aider à gagner en productivité. Dell Latitude Rugged Extreme : une performance intacte dans des conditions extrêmes. Parmi ces nouvelles solutions, l’ordinateur portable Latitude 14 Rugged Extreme et le modèle convertible Latitude 12 Rugged Extreme s’adressent aux professionnels en quête de matériels adaptés à des usages en milieux hostiles. Le Dell Latitude 12 Rugged Extreme est l’ordinateur portable convertible en tablette le plus polyvalent et résistant du marché, tandis que l’ordinateur portable Dell Latitude 14 Rugged Extreme garantit des performances optimales dans les conditions les plus extrêmes. Les Latitude 12 et 14 Rugged Extreme associent des matériaux innovants et des technologies inédites. Ils incarnent la nouvelle génération des systèmes « toutterrain » de Dell. En plus de la fiabilité, de la sécurité et de la simplicité d’administration qui caractérisent les ordinateurs professionnels Latitude, les offres Rugged Extreme garantissent une polyvalence et une robustesse inégalées. « Dell mesure chaque jour la difficulté des professionnels à gagner en productivité dans des conditions parfois difficiles et avec une mobilité accrue. Nos nouveaux produits arborent ainsi des formats fins, au design innovant, que les employés d’entreprises de toute taille seront fiers d’utiliser au quotidien pour tenir leurs objectifs de performance. Fins et légers, ces tablettes et PC professionnels bénéficient en outre des meilleures garanties de sécurité et de simplicité d’administration, que seul Dell propose aujourd’hui », déclare Burak Ereren, Commercial Client Marketing Manager pour l’Afrique et la Turquie. Tablettes Dell Venue 11 Pro : approuvées par le ministère de la Défense américain. La majorité des services IT d’entreprises craignent de devoir consacrer plus de temps à installer, configurer, administrer et gérer la sécurité des tablettes par rapport à des PC portables. Ils pensent également que les

tablettes sont plus vulnérables aux virus et aux failles de sécurité des logiciels et que leur cycle d’obsolescence est plus court. Avec ses nouvelles tablettes Venue 11 Pro, Dell leur propose une alternative plus efficace et économique. Conçues pour accélérer la productivité des salariés mobiles, ces tablettes leur donnent accès en toute sécurité aux contenus au-delà du pare-feu de l’entreprise et facilitent ainsi la tâche d’administration IT. Les tablettes Venue 11 Pro sont 15 % plus fines que la version précédente et offre une autonomie de batterie équivalente à une journée complète de travail. La tablette Venue 11 Pro embarque aussi des fonctions de sécurité supplémentaires, d’authentification forte par exemple, avec lecteurs intégrés de carte à puce et d’empreintes digitales. Ces options font de la tablette Venue 11 Pro le modèle sous Windows le plus sûr et simple à administrer de l’industrie, au point qu’elle figure sur la liste des produits approuvés par le ministère de la Défense américain. Latitude Séries 7000 et 5000 : priorité à la productivité des professionnels mobiles. Deux nouveaux PC professionnels rejoignent la gamme Latitude et s’adressent à deux types d’usagers différents. Conforme aux standards Ultrabook™, le Latitude E Série 7000 2-1 propose un concept de portable ultraléger de 13,3 pouces avec un écran détachable qui peut être utilisé comme une tablette grand format. A son clavier rétro-éclairé certifié ISO s’ajoute le confort de la sortie de veille instantanée, Instant Go, un avantage souvent réservé aux smartphones et aux tablettes. Extrêmement sécurisable, grâce à un lecteur de carte à puce optionnel et des disques auto-encryptants, le nouveau Latitude E Série 7000 ne laissera aucune chance aux tentatives de vol ou de pertes de données. L’ordinateur portable Latitude E Série 5000 rejoint quant à lui les modèles des gammes Latitude 14 et 15 série 5000 pour combler les besoins de mobilité accrus des professionnels tout en se plaçant dans un contexte budgétaire plus agressif. Les Latitude Série 5000 de la nouvelle génération arborent un nouveau design, plus fin et plus léger que leurs prédécesseurs, mais ne sacri-

fient rien à la solidité et à la sécurité pour autant. Nouveau Micro PC OptiPlex : un concentré de puissance. La performance est le critère le plus important aux yeux des employés des entreprises de toute taille, ce qui explique la popularité persistante des PC de bureau. Avec un châssis de 1,2 litre, 67 % plus petit que le PC de bureau USFF le plus compact de Dell, et cinq options de montage différentes, les nouveaux Micro PC OptiPlex déploient la puissance que les employés attendent d’un PC, tout en s’accommodant des contraintes d’espace des petits bureaux ou locaux sécurisés. L’OptiPlex 9020 Micro, ultra sûr et simple à administrer, s’impose ainsi par son choix de processeurs et de disques durs plus importants, tandis que l’OptiPlex 3020 Micro offre un prix plus agressif dans un format identique moyennant un choix de configuration plus limité. « Nos clients ne nous demandent pas seulement un PC moins encombrant ou une tablette plus légère. Ils attendent de nous qu’on les aide à accroître leur productivité, à résoudre leurs problèmes et à produire de meilleurs résultats. C’est là que se concentre la force d’innovation de Dell et c’est sur ce point que nous allons poursuivre nos innovations en 2015 et dans les années à venir », indique Ahmed Khalil General Manager de Dell pour la région Afrique du Nord et de l’Ouest. Stations de travail Precision Tower : une puissance exceptionnelle, un format compact. Les nouvelles stations de travail Dell Precision Tower 5810, 7810, 9810 et Rack 9810 permettent d’exécuter rapidement les applications interactives les plus exigeantes avec les performances monosockets nouvelle génération du processeur Intel® Xeon® série E5-1600 v3. Ces stations sont jusqu’à 75% plus performantes que les générations précédentes pour la conception itérative et le prototypage. Les dernières cartes graphiques NVIDIA® Quadro® et AMD FirePro™ leur offrent en outre la puissance dont vous avez besoin pour exécuter les applications logicielles les plus exigeantes.

10

www.TechnoMag.ma - Janvier 2015

NUMÉRO 39


ACTUALITES WMWARE ENRICHIT VSPHERE ET FACILITE LA CRÉATION DE CLOUD OPENSTACK Mware annonce l'arrivée de plusieurs nouveautés et surtout l'ajout de nombreuses fonctionnalités à vSphere 6 Vmware vient, en effet, d'annoncer que plus de 650 nouvelles fonctionnalités et autres améliorations ont été apportées à vSphere 6, présenté comme le socle du Cloud hybride. Par ailleurs avec Integrated OpenStack, il devrait être plus facile de créer des Cloud OpenStack. Cette distribution fournira aux développeurs des API ouvertes permettant d'accéder rapidement à des infrastructures VMware d'entreprise. Elle sera gratuite pour les clients VMware vSphere. Des améliorations en matière d'évolutivité et de performances ont également apportées à Virtual SAN 6, conçu pour favoriser l'adoption du software-defined storage. Quant à VMware vSphere Virtual Volumes, il donnera aux baies externes une intelligence native vis-à-vis des machines virtuelles. Enfin, grâce aux services vCloud Air basés sur VMware NSX, il sera possible de relier des Clouds publics et privés avec un réseau unique. Les entre-

V

prises pourront ainsi maintenir des centaines de réseaux virtuels sur leurs Clouds privés et vCloud Air grâce à une seule connexion réseau étendue. Elles pourront également partager les mêmes règles de sécurité et les mêmes mécanismes d'isolation des applications du réseau, sans avoir à les

modifier. Ils seront disponibles d'ici juin prochain. Pour VMware vSphere 6, VMware Integrated OpenStack, VMware Virtual SAN 6 et VMware vSphere Virtual Volumes, la sortie est prévue courant mars.

IBM PROPOSE UNE PLATE FORME ANALYTIQUE CLOUD AU SECTEUR ÉNERGÉTIQUE ans le cadre de la conférence DistribuTECH Power Transmission, IBM annonce une nouvelle plate-forme analytique en mode Cloud ayant pour but d’aider les entreprises du secteur de l’énergie (Energy and Utilities) à la prise de décision. Une nouvelle solution permettant d’éliminer les obstacles financiers à l’utilisation de l’analytique au sein de la production, de la transmission et de la distribution d’énergie tout en fournissant un nouveau niveau de connaissance provenant de volumes de données massifs. Les entreprises des secteurs de l’énergie (Energy and Utilities) sont en effet confrontées à un défi de taille. Elles doivent fournir de l’énergie de façon fiable, économique et durable et ce dans un marché de plus en plus compétitif. Ce défi pourra uniquement être relevé grâce à des analyses flexibles et évolutives qui permettront de moderniser le réseau public et d’améliorer la production d’énergie. IBM Insights Foundation for Energy peut être utilisé pour obtenir une vision à 360°, du transformateur individuel au réseau tout entier. Disponible de façon sécurisée sur l’infrastructure SoftLayer d’IBM, la plate-forme associe des logiciels pour l’intégration et la visualisation de la donnée à de l’analytique avancée pour faciliter la prise de décision concernant la maintenance et les NUMÉRO 39 Janvier 2015  www.TechnoMag.ma

D

réparations. Elle permet également de renouveler les prévisions et l’intégration dans les réseaux, tout en soutenant le développement de l’analytique « personnalisée » pour l’ajuster aux besoins spécifiques de chaque fournisseur du secteur public et de l’énergie.

11


LOGICIELS

LES 5 APPLICATIONS À MIGRER DANS LE CLOUD EN 2015

L

e Cloud est sans doute le sujet IT de l’année. Les dirigeants de PME sont également de la partie et se posent la question d’une migration vers le Cloud… à une condition : pas de rupture de fonctionnement ou d’interruption de la chaîne de valeur, puisque les collaborateurs doivent gagner en productivité grâce à l’informatique, ne pas en perdre ! En effet, dans un environnement technologique en perpétuel changement, il est vital que les services choisis pour améliorer l’infrastructure informatique d’une PME fonctionnent et évoluent régulièrement pour lui permettre d’accroître sa compétitivité que ce soit en termes de mobilité, de flexibilité ou de télétravail. Jusqu’à peu, cette demande se traduisait presque exclusivement par des solutions déployées directement dans les locaux des entreprises. Mais le Cloud a tout changé. Certaines solutions en mode SaaS (Software as a Service) sont maintenant assez mûres, des points de vue technique et financier, pour apporter aux PME des avantages compétitifs importants à prix réduits. Pour ceux qui débutent, nous avons sélectionné 5 applications professionnelles qui doivent migrer vers le Cloud en priorité : 1 – La messagerie collaborative Une boite de messagerie professionnelle doit disposer d’un certain nombre de fonctionnalités indispensables : - La première est la sécurisation de l’accès aux données (pas de publicité, par exemple, synonyme d’un accès permissif par des tiers). - Elle doit être accessible de partout afin que les collaborateurs de la PME puissent disposer de leur messagerie en temps réel à partir de leurs appareils mobiles et personnels et travailler ensemble où qu’ils soient. - Elle doit proposer des fonctionnalités avancées de gestion et de partage des contacts et des agendas personnels ainsi que des règles de droits d’accès, de transfert et de messages d’absence. Une partie de ces fonctionnalités sont disponibles dans certaines messageries non-professionnelles, mais celles-ci sont le plus souvent mal protégées quant à l’accès aux données utilisateurs. Mieux vaut souscrire à une des solutions professionnelles disponible en mode SaaS sur le Cloud et qui répondent à toutes les problématiques des PME, comme le fait Office365 de Microsoft par exemple, à des prix très abordables. 2 – L’échange de fichier L’échange de fichiers, que ce soit entre collaborateurs mais aussi avec ses partenaires, clients et prestataires,

est essentiel aux PME. Deux aspects de la disponibilité des données sont particulièrement importants : • Le premier est de pouvoir accéder aux données quel que soit le support de travail (mobile, portable, équipement personnel). • Le second est la synchronisation des données. Pour ne pas perdre de temps, il faut que tous les collaborateurs disposent au plus vite de la dernière version de la donnée souhaitée. Bien qu’il existe de nombreuses solutions non-professionnelles efficaces, elles pêchent trop souvent sur des questions de sécurité. Il existe pourtant de nombreux outils professionnels performants et à des prix très raisonnables pour les PME, comme OneDrive ou SharePoint. 3 – La gestion de la relation client Fidéliser ses clients et en gagner de nouveaux sont les défis fondamentaux de toute PME. Toute entreprise dispose d’un portefeuille client qu’elle doit pouvoir faire exploiter par l’ensemble de ses collaborateurs au travers d’un outil de Gestion de la Relation Client (GRC ou CRM en anglais - Customer Relationship Management). Autant de problématiques qui justifient un passage au Cloud. Il existe aujourd’hui de nombreuses solutions Cloud qui permettent à des prix très compétitifs, de sécuriser, centraliser et rendre disponibles de façon dynamique, toutes ces données auprès de ses équipes. Ces solutions CRM hébergées dans le Cloud peuvent par ailleurs intégrer des processus métier, jusque-là le plus souvent disponibles sur papier, pour actualiser des données importantes ou répercuter des procédures sur l’ensemble des collaborateurs d’une entreprise. 4 – La sauvegarde en ligne Les données des entreprises sont de plus en plus éclatées entre l’architecture des serveurs et les postes de travail nomades. L’intégrité de ces données, quel que soit leur lieu de stockage doit être préservée. La centralisation des sauvegardes est un bon moyen de garantir

cette disponibilité à tout moment. Une plateforme de sauvegarde en ligne permet d’accéder aux données sauvegardées suivant les règles de sécurité de l’entreprise et garantit une visualisation et une restitution en cas de sinistre. Il existe pour cette solution aussi de nombreux services disponibles via le Cloud à prix « PME », comme Mozy. Précision importante : beaucoup pensent déjà utiliser ce genre de solutions. Ils confondent « stockage » et « sauvegarde » en ligne. Les solutions de stockage, comme iCloud ou DropBox, n’offrent aucune sécurité ou historique des données, en cas d’effacement ou de modification accidentelle. Un service professionnel de sauvegarde en ligne, permet ce genre de récupération. 5 – La protection anti-spam Les sollicitations par mails ont pris des proportions colossales. Les boîtes de réception sont noyées sous une masse de courriers indésirables. Le filtrage automatisé en amont de la réception permet d’éliminer plus de 90% des mails non sollicités. Celui-ci offre par ailleurs d’autres fonctionnalités comme la protection anti-virus et la défense contre d’autres éléments dangereux qui sévissent sur Internet à travers les flux de messagerie. Des outils professionnels assez simples en mode SaaS, comme Altospam, sont accessibles aux PME à prix réduits. Bien utilisé, le Cloud permet à la PME d’augmenter la productivité avec des applications hautement disponibles et performantes qui seront toujours à jour, tout en rendant possible la sécurisation des données de l’entreprise dans des centres d’hébergements disposant de systèmes redondés et sauvegardés. Le Cloud permet également une diminution potentielle des coûts d’acquisition par des modes de consommation locatifs répondant au besoin exact des utilisateurs, qui permet notamment de se désengager rapidement le cas échéant. En conclusion, plus de mobilité, plus de flexibilité et donc plus de compétitivité pour la PME ! NUMÉRO 39

12

www.TechnoMag.ma - Janvier 2015



INFRASTRUCTURE

BIG DATA : IL EST TEMPS D'OPTIMISER LA SAUVEGARDE DES DONNÉES

L

e dernier « Big Data Index » publié par IDC et EMC révèle que 70% des données présentes dans l'entreprise ne sont pas utilisées. Une autre étude, publiée plus tôt cette année par les mêmes acteurs, indique que les données mondiales continuent d'augmenter de 40% par an et seraient sur le point de passer de 4.4 zettaoctets en 2013 à 44 zettaoctets en 2020. Dans ce contexte, les entreprises sont confrontées à de nouvelles problématiques liées à la sauvegarde des données, notamment en termes d'espace de stockage, de performance et de productivité. La croissance continue des données pousse les organisations à s'interroger sur la meilleure manière de les sauvegarder, sur la pertinence d'en conserver l'ensemble ou une partie seulement, ainsi que sur l'optimisation de la gestion de ces informations. Sans la mise en place d'une stratégie de stockage adaptée, elles risquent de voir leur productivité sérieusement impactée. « L'ensemble des études conduites ces dernières années aboutissent au même constat : les données ne cessent d'augmenter, ce qui pousse les

entreprises à envisager de nouvelles manières de gérer ces quantités massives, leurs méthodes traditionnelles de sauvegarde n'étant plus adéquates, explique Eric Leblanc, Directeur Régional EMEA Sud et Ouest chez Silver Peak. La plupart des organisations sont en effet tentées de conserver le maximum de données, en conformité avec les règles internes de hiérarchisation de données, mais également sous prétexte que la sauvegarde est abordable. En outre, le volume est également augmenté par la multiplication des points d'enregistrements - duplications dans divers fichiers à partir de pièces-jointes d'emails, de clés USB ou de terminaux mobiles - qui conduisent les entreprises à stocker inutilement un grand nombre de données. De tels volumes de données, bien que souvent inexploités, engendrent au contraire des dépenses importantes liées d'une part à l'achat d'espace de stockage supplémentaire, et d'autre part à des besoins de gestion des données en termes de hiérarchisation, d'analyse et de sécurité. Pour pallier cette problématique, il est essentiel que les organisations repensent, dans un pre-

mier temps, la manière dont elles hiérarchisent et conservent leurs données. Une visibilité d'ensemble sur leur réseau est en effet indispensable pour faciliter la gestion des volumes de données croissants et surmonter les problèmes de bande passante, de distance et de pertes de paquets susceptibles d'affecter leur performance et leur productivité au quotidien. Afin de répondre à ce besoin, la virtualisation et les offres basées dans le cloud permettent d'améliorer la sauvegarde, la gestion et le transfert des données à moindre coût entre datacenters proches ou distants, notamment via une cartographie du réseau et une optimisation du WAN. Avant de s'engager dans l'analyse des données, les entreprises ont donc besoin de réorganiser leur manière de les hiérarchiser et de les conserver notamment pour éviter des coûts de gestion qui sont voués à augmenter en corrélation avec le volume de données. Une fois le processus mis en place, elles seront en mesure d'en faire l'analyse la plus détaillée et complète afin d'en tirer le meilleur parti.» NUMÉRO 39

14

www.TechnoMag.ma - Janvier 2015


à ’ u q s ju 5% -8

“Inscrivez-vous, Des nouveautés à découvrir chaque jour” SUIVEZ-NOUS sur:


INFRASTRUCTURE

VIDÉOSURVEILLANCE : TENDANCES ET TECHNOLOGIES RADICALEMENT NOUVELLES EN PERSPECTIVE

L

’internet des objets (IoT) est resté un sujet brûlant tout au long de 2014 et dans tous les secteurs, qu’il s’agisse de voitures intelligentes ou de frigos connectés. De plus en plus de consommateurs et d’entreprises sont conscients de l’avantage qu’il y a d’être connecté à Internet, et il devrait en aller de même pour les professionnels de la sécurité et les propriétaires d’entreprises qui souhaitent protéger leurs organisations. Le nouveau standard HD « 4K Ultra HD » représente une nouvelle étape naturelle pour le secteur de la sécurité, dont le véritable défi est d’optimiser la qualité d’image en termes de vidéosurveillance pour obtenir des images plus détaillées et une couverture supérieure depuis une caméra de sécurité, même avec une lumière ou des conditions ambiantes mauvaises. Le 4K de surveillance est

prévu pour une mise en œuvre complète dès 2015 et au-delà. L’innovation dans ce domaine, une technologie qui améliore la qualité d’image pour des applications vidéo avancées, sera un moteur clé du secteur. Vidéosurveillance en mode Saas (VSaaS) et Cloud computing Les systèmes de vidéosurveillance en mode Saas (VSaaS) peuvent être un outil puissant de prévention ou de recherche des délits lorsqu’ils sont installés dans des lieux fortement fréquentés comme des galeries marchandes, des parcs, des banques, aéroports et moyens de transport publics. Certaines des demandes de systèmes de vidéosurveillance en forte augmentation sont générées par les inquiétudes de sûreté et sécurité

grandissantes dans le monde entier. Selon Transparency Market Research, le marché de la vidéosurveillance et de la VSaaS devrait atteindre une valeur de 42.81 billion USD en 2019. Par ailleurs la part des caméras de surveillance devrait, quant à elle, augmenter pour atteindre environ 46% en 2019 grâce à la popularité croissante des caméras de surveillance sur base IP qui offrent une meilleure qualité vidéo et sont équipés d’enregistreurs intégrés. Que ce soit dans un environnement public, où l’espace loué sur serveur est partagé avec d’autres clients ou dans un environnement privé, où les données et applications sont les seules sur un système, le Cloud computing apporte trois atouts à votre réseau : redondance, évolutivité et déplaceNUMÉRO 39

16

www.TechnoMag.ma - Janvier 2015


INFRASTRUCTURE ment des coûts du poste immobilisations (CAPEX) à celui des dépenses de fonctionnement (OPEX). En outre, l’évolutivité permet d’augmenter si nécessaire le nombre de caméras. Elle donne également un accès supérieur à une puissance de calcul et un stockage plus importants, lorsque par exemple on a besoin d’une résolution plus élevée ou une trame plus rapide. Un autre des aspects intéressants de la VSaaS repose sur des services supplémentaires proposés à ses utilisateurs tels le gardiennage ou encore des prestations de suivi à distance. Analyses, veille concurrentielle (BI) et big data Grâce à la capacité des caméras réseau d’assurer une meilleure résolution vidéo et à la possibilité de se connecter depuis n’importe quel point et à toute heure, les services sécurité obtiennent plus d’informations depuis des sources plus nombreuses. Les analyses plus nombreuses permettent aux organisations de trouver un sens dans l’énorme quantité d’informations, y compris des données non structurées, telles que les images et les vidéos. Les trois V des big data, volume, vitesse et variété, peuvent fournir des informations vitales pendant une crise, en fournissant les données justes au bon moment. En commençant avec des données plus factuelles, comme les données de surveillance, les données de commande d’accès physique et les informations sur la cyber activité, puis en procédant aux associations utiles, on peut réduire les coûts en recherchant les informations les plus pertinentes. C’est à ce niveau que la révolution IP transforme la caméra de surveillance, d’un outil judiciaire visant à résoudre des problèmes après un incident, en un élément vital d’une chaine proactive. On peut utiliser les images vidéo en association avec la puissance analytique pour découvrir les motifs de trafic du client dans un point de vente, le temps passé sur certains affichages ou isoler les goulets d’étranglement. En réunissant ceci avec d’autres sources de données structurées et non structurées, y compris les horaires de transport, les listes de promotions, les données de prix de la concurNUMÉRO 39

rence, les média sociaux, un scientifique de données compétent peut extraire des modèles et relations que l’on ignore encore complètement. Compression vidéo et utilisation de la bande passante Les technologies de compression vidéo sont conçues pour réduire et éliminer les données vidéo redondantes, pour permettre d’envoyer efficacement un fichier vidéo numérique sur un réseau et de le stocker sur un disque d’ordinateur. Cela permet de réduire significativement la taille du fichier sans nuire, ou très peu, à la qualité visuelle. La qualité vidéo cependant peut être affectée lorsque l’on réduit encore la taille du fichier en augmentant le niveau de compression pour une technique de compression donnée. Dans le même temps, les améliorations continuelles sur les caméras en matière de résolution d’image et de sensibilité à la lumière augmentent également le débit des données des caméras, augmentant ainsi les exigences d’efficacité de la compression vidéo. L’effort combiné du travail sur les méthodes de réduction de bruit et de débit bit rate doit se développer en parallèle à une recherche sur les

nouveaux codages vidéo, afin d’obtenir les meilleurs résultats. Au-delà des améliorations de la compression H.264 actuelle, il existe une nouvelle technologie : H.265 est capable de réduire de manière significative les exigences de largeur de bande et de stockage (jusqu’à 50%) dans des circonstances favorables, et on prévoit que cette technologie passera également dans le secteur de la sécurité durant les années à venir. Elle sera probablement appliquée sur des caméras de haute technologie et haute résolution, et on pense que H.264 et H.265 coexisteront pendant assez longtemps dans ce secteur. Conclusion En fin de compte, une qualité d’image supérieure et des vidéos comme les 4K doivent être supportées par les bonnes technologies en arrièreplan pour permettre aux organisations de tirer le maximum de données qui pourront ensuite donner un éclairage utile à des fins sécuritaires, mais également à des fins d’efficacité et d’avantages commerciaux. C’est le facteur central pour toute personne recherchant le dernier progrès en matière de surveillance.

Janvier 2015  www.TechnoMag.ma

17


INFRASTRUCTURE

L

INFRASTRUCTURES RÉSEAU ET SÉCURITÉ DES ENTREPRISES : LE TOP 8 DES TENDANCES POUR 2015 e secteur du réseau et celui de la sécurité se transforment rapidement. L’occasion pour Fortinet de se pencher sur les évolutions et les technologies à surveiller en 2015.

1. Les intrusions plus difficiles à maîtriser Les intrusions et pertes de données continueront à peser sur toutes les entreprises. D’ailleurs, en observant l'évolution des menaces au cours de ces 10 - 15 dernières années, force est de constater que toute nouvelle menace qui émerge donne lieu à un nouveau système de défense correspondant. Et lorsqu’une menace évolue, un nouveau système de défense est nécessaire. D’où la prolifération d’appliances de sécurité diverses et variées, d’agents logiciels et de consoles d’administration, qui, très souvent ne communiquent pas entre eux. Lorsque les cybercriminels innovent, avec, par exemple, l’avènement des menaces APT (Advanced Persistent Threats), il devient très difficile de les devancer. Les architectures de nouvelle génération vont devoir intégrer des systèmes de sécurité pour constituer une plateforme unifiée, capable de corréler différentes caractéristiques d’une menace et combattre les intrusions sur plusieurs fronts. 2. La maturité des technologies Cloud Le Cloud, dans toutes ses variantes, s'impose de plus en plus comme un élément incontournable des infrastructures d’entreprise. Le SaaS (Software as a Service) se généralise car la plupart des entreprises font confiance à la capacité des fournisseurs SaaS à sécuriser leurs offres. L'IaaS (Infrastructure as a service) continue à se focaliser sur les applications Web, pour gagner en élasticité et en redondance. Enfin, l'essor du Cloud public, hybride, privé et « bursting » inciteront davantage le partage des services distribués, leur administration et leur sécurité. 3. De la diversité dans les applications mobiles et leur gestion À la différence du marché des PC, le marché de la mobilité (smartphones et tablettes) ne sera pas dominé par Microsoft. Il y aura au moins deux, voire trois plateformes en lice. Pour faire face à cette diversité, les systèmes de gestion devront gagner en souplesse et en ouverture. Les meilleures performances de JavaScript feront de l'HTML5 et du navigateur Web un environnement privilégié pour le développement des applications professionnelles. Ces dernières seront d’ailleurs plus riches et simples que les applications classiques, trop rigides et lourdes.

4. Adoption des infrastructures modulaires basées sur les logiciels La couche de contrôle est en train de se détacher de l’infrastructure et de se centraliser. Les centres de données qui utilisent la virtualisation sont les principaux acteurs à adopter cette tendance, mais, il y a aussi les réseaux SDN (Software Defined Networking), le stockage SDS (Software Defined Storage) et les déploiements de structures de switchs autonomes. Ainsi, les APIs sont beaucoup plus utilisées. Dans un monde où l’infrastructure est segmentée et cloisonnée, les API sont essentielles, mais constituent également une faille potentielle en matière de sécurité. 5. La rencontre entre l'Internet des Objets et les systèmes de contrôle industriel Selon Gartner, l'Internet des Objets devrait rassembler quelques 26 milliards d'appareils connectés d'ici à 2020. De leur côté, les systèmes de contrôle industriels ainsi que l’ensemble de leurs équipements de contrôle et de mesure sont déployés sur le protocole IP. Ces réseaux sont aujourd'hui distincts et gérés individuellement. Mais tous deux doivent faire face aux cybermenaces qui peuvent faire d’importants dégâts au sein des environnements industriels, réseaux publics (réseaux de distribution électrique par exemple) ou encore grand public. 6. Le sans-fil continuera à prendre le pas sur les accès filaires L'accès sans-fil est omniprésent dans la plupart des organisations. Les nouveaux bâtiments sont de moins en moins câblés et les systèmes sans-fil deviennent le principal mécanisme de contrôle d'accès au réseau. Une intégration étroite avec les systèmes d’authentification est dès lors essentielle. La technologie sans-fil continuera de s'améliorer elle aussi, et évolue rapidement avec la première vague 802.11ac (Wave 1), la seconde vague (Wave 2) étant attendue pour 2015.

7. La bande passante réseau continuera de doubler tous les 10 mois La demande en bande passante réseau continue de progresser à un rythme effréné. Si la migration du 1 Gbps au 10 Gbps au sein des centres de données a pris environ 10 ans, la transition du 10 Gbps au 100 Gbps s’annonce bien plus rapide. Tous les composants de l'infrastructure doivent pouvoir être opérationnels au sein des infrastructures ultra-rapides. Généralement, les pare-feux dotés de processeurs classiques sont moins performants. Ce sont, en revanche, les pare-feux dotés de processeurs ASIC qui ont su faire progresser leur performances pour proposer des interfaces en 100 Gbps et des débits de plusieurs centaines de Gbps, permettant ainsi un gain d’espace dans les centres de données et une réduction de la consommation énergétique. Les réseaux ultrarapides vont donc pouvoir intégrer les équipements de sécurité dans leur infrastructure sans compromettre leurs performances. 8. Le traitement analytique des données au service du réseau Le Big Data et le traitement analytique présentent de nombreux avantages. C’est la Business Intelligence qui est la plus demandeuse de ces traitements analytiques, mais ces derniers sont tout aussi importants en matière de sécurité. Le volume de données recueillies est en forte progression et leur segmentation offre la visibilité nécessaire à la prise de décision. Les exemples sont nombreux : ainsi, la collecte des données de présence des clients au sein d’un magasin grâce au Wi-Fi permet de mieux appréhender les comportements d’achat. D’autre part, le monitoring des connexions d’équipements clients au réseau Wi-Fi permet d’évaluer la sécurité d’un réseau. Enfin, la planification de la livraison de produits sur la base de données en temps réel constitue un levier d’efficacité.

18

www.TechnoMag.ma - Janvier 2015

NUMÉRO 39


INFRASTRUCTURE

MARKESS IDENTIFIE LES 6 ÉVOLUTIONS MAJEURES D'ICI 2016 EN MATIÈRE DE STOCKAGE arkess vient de publier une étude très intéressante intitulée "Evolution des approches de stockage et de sauvegarde avec le Cloud - Nouveaux enjeux, nouveaux besoins". Alors que les entreprises gèrent des volumes de données en croissance exponentielle, les budgets des directions informatiques dédiés au stockage, à la sauvegarde et à la protection des données ne devraient croître que de 2,3% d’ici 2016 en France. Pour autant, ce sujet est stratégique et cette étude révèle des enjeux complexes associés à des pratiques en profonde mutation. Le développement des usages SaaS (Software as a Service) et mobiles, l'essor de nouveaux formats numériques, le big data et l'internet des objets, sont en train de changer la donne en matière de stockage, de sauvegarde et de restauration de données. Les processus, les architectures et les infrastructures sont mis à l'épreuve et bien souvent peu adaptés pour répondre à ces nouveaux enjeux. Mais le cloud computing, lui, figure en bonne place parmi les réponses possibles. D'ailleurs, d'après l'étude menée par Markess auprès de 150 décideurs informatiques et métiers (RH, vente, marketing, achats, logistique,

M

finance, moyens généraux...) au sein d’entreprises et d’administrations en France, ainsi que de 100 acteurs du marché du stockage et de la sauvegarde de données, les six évolutions majeurs d'ici 2016 en matière de stockage sont : • le partage de contenus, • le stockage hybride, • l'extension dynamique de volume, • la réduction du nombre de copies, • la distinction entre données professionnelles et personnelles, • le déplacement de grandes quantités de données.

Et du côté de la sauvegarde : • la réplication à distance pour le recouvrement en cas de désastre, • la sauvegarde et la restauration de l'état de systèmes/applications, • la planification automatisée de la sauvegarde, • la sauvegarde hybride, • la versioning (gestion de plusieurs versions d'un même fichier sauvegardé), • la synchronisation à travers l'usage de différents devices.

Magazine mensuel gratuit

Siteweb www.technomag.ma Newsletter

Abonnez-vous et recevez gratuitement votre newsletter et votre magazine . Suivez-nous :

trois fois par semaine

NUMÉRO 39

Janvier 2015  www.TechnoMag.ma

19


SÉCURITÉ ATTAQUES PASS THE HASH : QUELQUES RECOMMANDATIONS POUR PROTÉGER VOS SYSTÈMES

n juillet, une entreprise israélienne de sécurité annonçait avoir découvert une faille critique dans Microsoft Active Directory. Celleci permettait à l’attaquant de changer le mot de passe de l’utilisateur. Depuis, les discussions vont bon train autour des attaques « pass-the-hash » (PtH) et des moyens de lutter contre ces attaques. S’il n’existe malheureusement pas de mécanisme unique pour se protéger contre ce type d’attaque et s’il est illusoire d’espérer se protéger à 100 %, plusieurs possibilités s’offrent au professionnel de la gestion des identités et des accès (IAM) qui cherche à prévenir les attaques PtH. Il y a beaucoup à dire sur les attaques « pass-thehash » (PtH). Et si la vulnérabilité reste encore relativement confidentielle en France, elle passionne par sa complexité outre-Atlantique. « Pass-the-hash » (qui signifie contourner la vérification par hachage d’une donnée), est une vulnérabilité qui permet à un attaquant d’obtenir des informations de connexion. Sont exposés à cette 20 www.TechnoMag.ma - Janvier 2015

E

attaque tous les systèmes combinant l’authentification LAN Manager (LM) ou Windows NT (NTLM) et un protocole au choix (SMB, FTP, RPC, http, etc.). Il est très difficile de s’en protéger car les cybercriminels peuvent se servir des failles du système d’exploitation Windows et des applications qui tournent sur Windows pour se procurer des droits d’accès privilégiés et s’emparer des données de hash qui les aideront ensuite à perpétrer leurs attaques. En effet, il suffit qu’une machine d’un domaine Windows ne soit pas configurée correctement ou qu’il lui manque un correctif de sécurité pour que le pirate se fraye un chemin. Par ailleurs, il existe aussi de très nombreux outils de tests de pénétration qui automatisent la procédure de détection des vulnérabilités d’une machine et facilitent le travail des cybercriminels. Faute de l’existence d’un système unique de protection contre cette technique, il faut recourir aux

pratiques standards de défense en profondeur, à savoir les pare-feu, les systèmes de prévention des intrusions, l’authentification 802.1x, l’IPsec, un logiciel antivirus, le chiffrement de disque en entier, la diminution du nombre de titulaires de comptes privilégiés, le déploiement proactif des correctifs de sécurité, etc. Il n’existe pas de défense unique contre la technique PtH. Et même si vous connaissez certaines pratiques de défense en profondeur, vous n’avez probablement pas le contrôle sur l’ensemble des systèmes concernés, sur les pare-feu, les systèmes de prévention d’intrusion, etc. La gestion des identités et des accès est une première étape essentielle pour se prémunir des attaques « pass-the-hash ». Elle permet notamment : • D’empêcher que Windows stocke les informations d’authentification en cache peut limiter l’accès des pirates aux valeurs de hash en mémoire (ce qui suppose que le compte ciblé soit actif sur la NUMÉRO 39


SÉCURITÉ machine au moment de l’attaque). • De limiter l’authentification des administrateurs de domaine aux seuls contrôleurs de domaine sécurisés. En effet, si les administrateurs de domaine se connectent sur des systèmes à risque ou insuffisamment sécurisés, les pirates seront tentés de s’emparer des valeurs de hachage des administrateurs … • De faire appliquer le principe du « least user access » (LUA) qui recommande de ne pas utiliser de comptes avec plus de privilèges qu’il ne faut pour exécuter telle ou telle tâche. Désactiver l’authentification LM ou NTLM dans les paramètres des systèmes peut aider à renforcer la sécurité également, même si les malwares récents savent désormais transmettre des tickets Kerberos à l’identique. • De restreindre ou refuser les privilèges de débogage aux comptes utilisateur peut dissuader les attaques qui procèdent par injection de code ou par récupération des valeurs de hash en mémoire de processus sensibles. Dans tous les cas, au risque de me répéter, il n’est pas possible de se protéger à 100 %. Si vous voulez vraiment une protection à 100 %, le mieux est de vous déconnecter d’Internet et d’interdire à vos salariés d’emporter leur ordinateur portable chez eux ou en déplacement. Une méthode radicale. Mais peu envisageable. De manière plus raisonnable, il existe des recommandations (Microsoft, par exemple, publie régulièrement sur les sujets du vol d’identifiants de connexion ou des attaques PtH) et des solutions logicielles pour mieux vous protéger. Voici quelques recommandations de base - nonexhaustives - qui devraient vous permettre de vous prémunir un peu mieux : 1. N’incluez jamais un compte utilisateur standard dans un groupe de comptes privilégiés. Si vous devez utiliser un compte privilégié de domaine pour faire quelque chose, déconnectez-vous et ouvrez une nouvelle session avec votre compte administrateur. Ainsi, vous séparez vos différentes responsabilités et, en cas d’attaque de phishing ou autre, c’est votre compte non-privilégié qui sera le plus exposé. 2. Utilisez une machine plus sécurisée pour les NUMÉRO 39

opérations à effectuer via les comptes privilégiés. Réservez une machine à cet effet, équipée de la dernière version du système d’exploitation et des correctifs disponibles, appliquez-lui les règles de sécurité les plus strictes, préférez une connexion au réseau par câble Ethernet plutôt que par WiFi, etc. Ainsi, quand vous utilisez vos privilèges d’administrateur, vous le faites sur une machine protégée au maximum. 3. Utilisez toujours un mot de passe d’au moins 15 caractères pour vos comptes privilégiés. Le hachage LM (LMHash) est relativement faible comparé à d’autres. Choisir un mot de passe d’au moins 15 caractères empêche Windows de stocker un hachage LM (Lan Manager) de votre mot de passe. Dans tous les cas, mieux vaut choisir des mots de passe plus longs pour les comptes privilégiés et en changer fréquemment. Si vous ne l’avez pas encore fait, implémentez la stratégie "NoLMHash" à l'aide de la stratégie de groupe. 4. Souvent, les pirates se servent des e-mails pour s’infiltrer dans les systèmes. Il est donc recommandé de dissocier compte d’administration et client de messagerie Exchange ou autre. D’où la nécessité d’utiliser une machine séparée pour les

opérations de compte privilégié comme recommandé précédemment. 5. Désactivez les comptes administrateur locaux et autres comptes locaux pour vous protéger contre les mouvements latéraux. 6. Sachez également que vous n’êtes pas seul dans cette tâche compliquée. Il existe des appliances à la sécurité renforcée en mesure d’automatiser, de contrôler et sécuriser tout le processus d’attribution de comptes privilégiés aux administrateurs. Ces appliances, sont accessibles uniquement via une interface Web sécurisée basée sur les rôles. Elles offrent ainsi une protection contre les attaques d’administrateurs hôtes et les modifications des bases de données, du système d’exploitation ou autres changements au niveau du système. Dotées d’un pare-feu interne elles vous protègent contre les attaques réseau externes et offrent des possibilités supplémentaires en termes d’audit. En plus de fournir la simple randomisation du mot de passe, elles sont également en mesure de désactiver des comptes privilégiés quand les utilisateurs autorisés ne les utilisent pas. Janvier 2015  www.TechnoMag.ma

21


SÉCURITÉ

PRÉVISIONS DE SÉCURITÉ POUR 2015

2014 a été particulièrement chargée pour les professionnels de la sécurité informatique. Bon nombre des menaces prévues au début de l'année se sont matérialisées, tandis que d'autres problèmes de taille ont pris l'ensemble du secteur par surprise. Nous nous attendions à une augmentation des tentatives d'ingénierie sociale, et l'avons bien constatée. Elles ont conduit à d'importantes fuites de données dans plusieurs enseignes bien connues. Les campagnes de logiciels malveillants ciblées se sont également intensifiées. Les attaques de « RAM scraping » et les attaques de rançonneurs ont fait les gros titres. Le nombre de problèmes de sécurité mobile a également continué d'augmenter, tandis que les employés connectent toujours plus d'appareils personnels sur les réseaux d'entreprise. Cependant, personne n'avait été préparé aux vulnérabilités massives qui ont été découvertes dans des composants informatiques établis, tels que le bug OpenSSL Heartbleed et la faille BadUSB, qui ont touché des dizaines de millions de sites 22 www.TechnoMag.ma - Janvier 2015

web et d'appareils dans le monde entier. Ces problèmes démontrent à quel point il est difficile de faire respecter et maintenir la sécurité face à des imprévus. Dans cet esprit, voici les 10 menaces et tendances auxquelles Check Point s'attend en 2015 : Logiciels malveillants « zéro seconde » Le réseau mondial de capteurs de menaces de Check Point a révélé que plus d'un tiers des entreprises ont téléchargé au moins un fichier infecté par des logiciels malveillants inconnus au cours de l'année dernière. Les auteurs de logiciels malveillants utilisent de plus en plus des outils spécialisés de masquage, afin que leurs attaques puissent contourner les mécanismes de détection des produits antimalwares et infiltrer les réseaux. L'émulation des menaces, appelée également analyse en bac à sable, est une couche de protection critique contre ces nombreux agents infectieux inconnus. Les bots continueront d'être une technique d'attaque privilégiée, tout sim-

plement parce qu'elle est efficace. Le Rapport Sécurité 2014 de Check Point a analysé les réseaux de milliers d'entreprises dans le monde entier, et a découvert que 73% d'entre-elles sont infectées par des bots, soit 10% de plus qu'en 2013. 77% de ces infections étaient actives pendant plus de quatre semaines. Mobilité La question de la protection des appareils mobiles se posera encore en 2015, à un rythme plus rapide que les entreprises ne peuvent suivre. Check Point a interrogé plus de 700 entreprises dans le monde en 2014. 42% ont subi des incidents de sécurité mobile leur coûtant plus de 200 000 €, et 82% s'attendent à une augmentation du nombre d'incidents en 2015. Plus inquiétant encore, 44% des entreprises ne gèrent pas les données professionnelles sur les appareils appartenant aux employés. Comme vecteur d'attaque, les appareils mobiles offrent un accès direct à des actifs plus variés et plus précieux que tout autre vecteur d'attaque individuelle. C'est également le NUMÉRO 39


SÉCURITÉ maillon faible de la chaîne de sécurité, qui donne aux agresseurs un accès à des informations personnellement identifiables, des mots de passe, la messagerie professionnelle et personnelle, des documents professionnels, et l'accès aux réseaux et aux applications d'entreprise. Une part des paiements mobiles Le lancement d'Apple Pay avec l'iPhone 6 est susceptible de relancer l'adoption des systèmes de paiement mobiles par les consommateurs, ainsi que d'autres systèmes de paiement concurrents. Tous ces systèmes n'ont pas été testés pour résister à de réelles menaces, ce qui pourrait signifier d'importantes chances de succès pour les agresseurs qui trouveront des vulnérabilités à exploiter. Open source égal énormes possibilités pour les agresseurs Heartbleed, Poodle, Shellshock. Ces récentes vulnérabilités open source ont été très médiatisées car elles ont affecté quasiment chaque exploitation informatique dans le monde. Les vulnérabilités critiques des plates-formes open source communément utilisées (Windows, Linux, iOS) sont très prisées par les agresseurs car elles offrent d'énormes possibilités. Ces derniers vont donc continuer de rechercher des failles pour essayer de les exploiter, et les fournisseurs de solutions de sécurité continueront de les corriger aussi rapidement que possible. Attaques sur des infrastructures Les cyberattaques menées contre des services publics et des processus industriels clés se poursuivront, à l'aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. Ces systèmes de commande devenant de plus en plus connectés, cela va étendre les vecteurs d'attaque qui ont déjà été exploités par des agents logiciels malveillants connus tels que Stuxnet, Flame et Gauss. Qu'elles soient lancées par des États ou des groupes criminels, ces attaques sont déjà très répandues : près de 70% des entreprises d'infrastructures critiques interrogées par le Ponemon Institute ont subi des attaques au cours de l'année passée. Appareils suspects Tout comme « l'Internet des objets » contribue à créer un monde connecté et plus efficace, il fournit également aux criminels un réseau mieux NUMÉRO 39

connecté et plus efficace pour lancer des attaques. Nous devons protéger les appareils, et se protéger de ces appareils qui sont de plus en plus connectés. Les appareils portables et les « appareils d'accompagnement » qui se connectent aux tablettes et aux smartphones ont déjà infiltré les réseaux. Les entreprises doivent se préparer à leur impact. Protection des réseaux définis par logiciel (SDN) SDN peut renforcer la sécurité en acheminant le trafic via une passerelle et sa fonction de prévention des intrusions, pour notamment reprogrammer et restructurer dynamiquement un réseau victime d'une attaque de déni de service distribué, et permettre la mise en quarantaine automatique des postes ou des réseaux qui ont été infectés par des logiciels malveillants. Toutefois, la sécurité n'est pas intégrée au concept SDN, et doit l'être. Avec son adoption croissante dans les centres de données, nous nous attendons à voir des attaques ciblées qui tentent d'exploiter les contrôleurs centraux SDN pour prendre le contrôle des réseaux et contourner les protections réseau. Unification des couches de sécurité Les architectures de sécurité monocouche et les solutions isolées provenant de différents fournisseurs n'offrent plus une protection efficace pour les entreprises. De plus en plus de fournisseurs proposeront des solutions unifiées issues de développements, de partenariats et d'acquisitions. C'est déjà le cas, et nous verrons une collaboration plus poussée pour lutter contre les menaces.

Couverture nuageuse Avec l'utilisation croissante des services en SaaS, nous prévoyons une utilisation croissante des solutions de sécurité sous forme de services pour fournir visibilité, contrôle, prévention des menaces et protection des données. Cette augmentation se fera parallèlement à l'utilisation croissante des services de sécurité externalisés dans le Cloud public. Évolution des analyses et des renseignements sur les menaces grâce au Big Data Aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le big data apportera d'énormes possibilités à l'analyse des menaces pour identifier de nouveaux schémas d'attaque. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d'analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité. Le partage collaboratif de renseignements sur les menaces continuera de se développer, pour proposer des protections à jour qui répondent aux besoins spécifiques des utilisateurs finaux. Ces possibilités alimenteront à leur tour des solutions de sécurité unifiées capables de fournir automatiquement une protection contre les nouvelles menaces émergentes pour renforcer la sécurité des entreprises.

Janvier 2015  www.TechnoMag.ma

23


ENTREPRISE

COMMENT TIRER PARTI DU PASSAGE AU NUMÉRIQUE POUR AUGMENTER SON CHIFFRE D'AFFAIRES endant des années, les entreprises se sont focalisées sur la promesse du cloud de réduire les coûts et de faire évoluer les dépenses informatiques vers un modèle OPEX. Aujourd'hui, dans le cadre de leur stratégie de passage au numérique, elles doivent rapidement s'intéresser aussi à la façon dont le cloud peut stimuler la croissance de leur chiffre d'affaires. Les exigences des clients changent en permanence. De plus en plus, ils veulent pouvoir accéder à leurs comptes bancaires depuis leur smartphone et acheter en ligne avec la possibilité de récupérer rapidement leurs achats en boutique. Les commerces de ville restent indispensables, mais les clients attendent aussi des sites Internet fiables et rapides qui répondent à leurs besoins, proposent des promotions pertinentes et offrent un excellent service au client. Si les clients apprécient leur expérience et ne rencontrent pas de problème, ils dépenseront davantage, recommanderont votre marque et promouvront votre société sur les réseaux sociaux. Canopy a récemment interrogé près de 1 000 directeurs financiers, directeurs informatiques et décideurs de sociétés de taille moyenne et de grandes entreprises, dont 59 % étaient cotées en Bourse, aux États-Unis et en Europe de l'Ouest. Il s'agissait d'examiner l'état d'avancement des projets numériques dans leur entreprise, et leur manière de répondre à ces changements d'habitudes des consommateurs. 75 % des directeurs financiers estiment que leur société passe à côté de certaines opportunités de recettes car elle ne dispose pas des applications et de l'infrastructure cloud appropriées pour accompagner le passage au numérique. Ils craignent que cela ne se traduise par un manque de compétitivité pour leur entreprise d'ici fin 2015. Afin de faire face au rythme ultra rapide des start-ups, les entreprises traditionnelles doivent placer leur stratégie numérique en tête de l'agenda du Conseil d'administration et des business units. Le risque de perte de compétitivité n'appartient plus au domaine théorique ou à un avenir lointain, il existe dès maintenant et dans tous les secteurs. Les entreprises doivent examiner minutieusement leurs modèles opérationnels. Elles devront déterminer comment utiliser les analyses en temps réel pour prendre des décisions plus précisément ciblées ou pour améliorer l'expérience du client. J'ai récemment discuté avec une grande société d'assurance qui utilise le Big Data pour affiner sa stratégie de tarification et qui exploite le cloud pour créer de nouvelles offres, basées sur les tendances émergentes et les comportements pionniers des clients. Si les entreprises continuent à tergiverser, il ne faudra guère que quelques mois aux start-ups numériques pour dévorer leur part de gâteau. Uber et Netflix sont tous les deux des perturbateurs qui ont su faire des courses en taxi et du streaming vidéo des activités à la fois distrayantes et accessibles ; et ils gagnent beaucoup d'argent. Uber est évalué à 17 milliards de dollars, affirme l'un de ses cofondateurs, Travis Kalanick. Pour les sociétés qui maîtrisent leur passage au numérique, la récompense est considérable. Selon les directeurs financiers, leurs recettes en 2015 pourraient enregistrer une hausse moyenne de près de 10 %, ce qui correspond à la coquette somme de 120 millions d'euros (pour une société typique parmi les sondés, avec un revenu annuel moyen de 1,49 milliard d'euros aujourd'hui). C'est ce qui adviendrait si ces sociétés mettaient en place une infrastructure de cloud plus flexible et des solutions agiles de développement d'applications pour accompagner le passage au numérique. Pourquoi le cloud en particulier ? Parce que les logiciels sont désormais au cœur des entreprises dans tous les secteurs (automobile, habillement, vente au détail, industries et finance), et que le cloud fournit un moyen de suivre et d'accélérer le rythme de cette évolution. Les détaillants peuvent développer une application pour smartphone qui relie l'expérience numérique du client et son expérience physique en boutique, dans le but final de vendre davantage de produits. Les banques en ligne peuvent effectuer des mises à jour restreintes, mais plus intelligentes, sur leur site Internet afin de donner aux clients le sentiment d'un service transparent et compétitif, et ainsi de gagner des parts de marché. Un restaurant pourrait déployer un logiciel interactif tel que e-Table, qui propose aux clients de passer la commande eux-mêmes, pour un service plus ludique mais toujours efficace, afin de servir davantage de couverts chaque soir. Ces exemples témoignent d'une croissance des recettes du chiffre d'affaires, un résultat digne d'efforts dans la bataille du numérique. Nous observons également que nos clients les plus innovants ont réalisé une augmentation marquée de leur réactivité et de leur capacité à réorienter les ressources de l'informatique interne vers la croissance. Les gagnants et les perdants continueront à s'affronter, avec des entreprises pionnières qui réussissent brillamment la transition logicielle et des perturbations numériques qui se propagent dans toutes nos économies. NUMÉRO 39

P

24

www.TechnoMag.ma - Janvier 2015


SOLUTION RDX IMATION : LA SOLUTION DE SAUVEGARDE POUR LES PME Faciles à utiliser, abordables et durables, les disques durs RDX Imation vous aident à réduire les coûts liés au stockage de contenu, à garantir la conformité règlementaire et à protéger vos données précieuses Alternative fiable Disque dur SATA 2.5" robuste, conçu pour assurer une parfaite protection contre les décharges électrostatiques et capable de résister à une chute d'un mètre. Compatibilité avec toutes les principales applications de sauvegarde et connectivité USB ou SATA. Modèle évolutif Capacités de cartouches de 320 Go à 2 To. Ajout simple de supports amovibles supplémentaires selon l'évolution de vos besoins en matière de données. Tous les disques RDX o rent une parfaite compatibilité ascendante et descendante. Les stations d’accueil universelles sont compatibles avec toutes les capacités de cartouches Accès rapide aux données Capables d'o rir des vitesses de sauvegarde jusqu'à 180 MB de données par seconde et un accès quasi-instantané aux chiers, les supports Imation RDX représentent des alternatives judicieuses aux lecteurs de bandes DDS/DAT, VXA, DLT, SLR et MLR. Un cryptage simple et infaillible Une installation logicielle simple et unique << installez-le et n ‘y pensez plus >> cryptage automatique de toutes les données écrites sur le média RDX. Sécurisation du transfert de données Les fonctions de cryptage garantissent une transmission sécurisée des données aux bureaux et au clients éloignés La cartouche RDX , robuste et résistante au chocs permet de prévenir des dommages pouvant survenir lors du transport.

Imation RDX Media Secure

Distribué par Media Store 445a Boulevard Abdelmoumen Casablanca, Maroc TEL : +212 522 86 53 59 / 86 55 11 FAX : 0522 86 07 10 Email : mediastore@mediastore.ma Site web : www.mediastore.ma


ENTREPRISE

L'INFORMATIQUE VUE PAR UN DIRIGEANT D'ENTREPRISE : A SPECTRE DIFFÉRENT, ATTENTES DIFFÉRENTES

our rester compétitive sur le marché actuel, une entreprise ne doit pas se contenter de faire appel aux mêmes méthodes de gestion, de production et de distribution qu'auparavant. L'informatique joue un rôle plus essentiel que jamais dans le développement d'une entreprise performante et prospère. D'après l'étude IBM Global CEO, l'informatique figurait au sixième rang des préoccupations majeures des PDG en 2004 mais est passé en tête de liste dès 2010. L'importance de l'informatique grandissant, les chefs d'entreprise doivent comprendre comment gérer leurs actifs en ce domaine. Toutefois, de nombreux dirigeants ne possèdent pas les connaissances techniques requises et ont de ce fait une vision de l'informatique exclusivement axée sur le business. Le défi de la DSI est donc de comprendre cette vision pour mieux répondre aux attentes des dirigeants. L'impact des nouvelles technologies Les dirigeants souhaitent apprendre comment les nouvelles technologies peuvent jouer un rôle sur la réussite de leur entreprise. Ils ont entendu parler de Windows 8, du cloud ou des appareils portables, et ils se tournent vers leur DSI pour des conseils en la matière. Ils ne sont pas intéressés par les différences

P

de configuration système, ils veulent savoir si une nouvelle technologie va leur procurer un avantage concurrentiel. Lorsque qu'un DSI parle avec son patron, sa tâche consiste à expliquer l'impact d'une nouvelle technologie sur les services offerts par l'entreprise, son fonctionnement et/ou sa sécurité.. Optimisation du service client En outre, le dirigeant souhaite savoir comment les nouvelles technologies vont contribuer à l'amélioration du service client. Il doit pouvoir se reposer sur des statistiques et des rapports de tendances pour évaluer le degré de satisfaction des clients. De nouveaux types d'informations sont disponibles sous des formes complexes à traiter, nous pouvons parler notamment des « J'aime » de Facebook, des tendances sur Twitter, des activités sur LinkedIn et Google+ ou de statistiques d'utilisation Web qui peuvent aider à mesurer la réussite des actions entreprises mais échappent souvent à la DSI. Les PDG veulent savoir s'il existe des technologies capables d'améliorer l'expérience client sans nuire à la rentabilité. Améliorer la productivité L'impact interne de la technologie sur une entreprise s'avère tout aussi important pour les dirigeants que

son impact sur les clients. Il est primordial pour les dirigeants d'écouter les problèmes et besoins de leurs employés et de leur offrir des solutions technologiques pouvant les résoudre de manière rentable. Les employés attendent de leurs dirigeants qu'ils leur fournissent les moyens d'être productifs en toutes circonstances par via des solutions d'accès mobile à leurs fichiers par exemple. Le centre d'assistance peut s'avérer être une source d'informations précieuse. Assurer la sécurité Les dirigeants n'ont peut-être pas besoin ou envie d'entrer dans le détail des mesures de sécurité déployées, mais ils doivent connaitre les processus qui maintiennent l'entreprise protégée. Lorsqu'une annonce comme Heartbleed fait la une, la DSI et la direction doivent savoir réagir vite et déterminer les points de vulnérabilité. Choisir les solutions informatiques adéquates devient de plus en plus vital pour l'entreprise moderne et, le chef d'entreprise ne peut plus se permettre de déléguer ces décisions aux seuls directeurs informatiques. Leur implication est essentielle pour arriver à allier objectifs business et intégration technologique. NUMÉRO 39

26

www.TechnoMag.ma - Janvier 2015


AFRICA IT & TELECOM FORUM 2015 Afrique du Nord, Centrale et de l’Ouest

AFRIQUE L’AVENIR EST NUMÉRIQUE S.E Pastor Ngoua N’Neme Ministre de l’Economie numérique, de la communication et de la poste Gabon

Inauguré par : SE Bruno Nabagné Koné Ministre de la Poste et des TIC Côte d’Ivoire

CONFÉRENCES PLÉNIÈRES INNOVATION SESSIONS ESPACE B2B DECLARATIONS DE COOPERATION SUD-SUD REUNIONS DE BAILLEURS DE FONDS APPELS À PROJETS

5e EDITION Intervenants

26, 27 MARS 2015- ABIDJAN

30

Pays représentés

+

40

Participants

+

400

Rejoignez les partenaires de l’AITTF 2015 et mettez en avant votre expertise et savoir faire en Afrique francophone

Partenaire Officiel

Silver Sponsor

Bronze Sponsor

Partenaire Scientifique

Partenaires Média

Informations, Zineb Aba / zaba@i-conferences.org / +212 5 22 36 95 15


RAPPORTS

PRÉDICTIONS KASPERSKY LAB : UNE ANNÉE 2015 SOUS HAUTE TENSION

L

es cybercriminels sont de plus en plus confiants : ils avaient auparavant tendance à attaquer les usagers de services bancaires, voyant en eux le maillon faible de la chaîne de sécurité, mais les experts de Kaspersky Lab anticipent désormais des cyber-attaques ciblées d’envergure sur les banques elles-mêmes. Et les fraudeurs ne s’arrêteront pas là ; ils devraient tenter le tout pour le tout en essayant de développer de nouveaux malwares capables de retirer du liquide directement depuis les distributeurs. Outre les cyber-crimes financiers, 2015 suscitera probablement encore plus d’inquiétudes quant à la confidentialité et à la sécurité des appareils Apple, et fera resurgir les peurs quant aux appareils connectés ; il s’agira d’empêcher les hackers d’utiliser des outils comme les imprimantes réseau pour pénétrer les réseaux d’entreprises. 1. Quand les cybercriminels s’inspirent des APT Lors d’une étude récente, nous avons découvert une attaque dans laquelle l’ordinateur d’un comptable a été compromis et utilisé pour effectuer un transfert important avec une institution financière. Cela illustre une tendance intéressante : celle des attaques ciblées contre les banques elles-mêmes. Nous assistons à une augmentation des incidents provoqués par des malwares dans lesquels les banques sont infiltrées en utilisant des méthodes utilisées dans les APT. Une fois que les pirates ont pénétré les réseaux de la banque, ils volent assez d’informations pour pouvoir voler de l’argent directement à la banque et ce, de plusieurs manières : • En prenant le contrôle des distributeurs automatiques à distance afin d’obtenir du liquide

• En réalisant des transferts SWIFT depuis plusieurs comptes de clients • En manipulant les systèmes bancaires en ligne pour réaliser des transferts en arrière-plan De telles attaques annoncent l’émergence d’une nouvelle tendance qui s’inspire des attaques APT que l’on voit dans le monde cybercriminel. 2. Les groupes se fragmentent, les attaques APT se diversifient La révélation de l’existence de ces groupes utilisant les APT a mené à l’exposition publique et la condamnation d’un groupe de pirates qui aurait mené des actions de cyber-espionnage contre des entreprises américaines. Alors que les équipes de recherche continuent d’encourager la découverte de ces groupes ayant recours aux APT, nous nous attendons à des changements en 2015 : les groupes d’APT les plus importants et les plus connus se sépareront en plus petits groupes qui fonctionneront indépendamment les uns des autres. Les attaques deviendront plus répandues et davantage d’entreprises seront touchées car les petits groupes diversifieront leurs attaques. Cela signifie également que les entreprises les plus importantes qui ont déjà été compromises dans le passé par deux ou trois groupes d’APT importants (comme par exemple, ‘Comment Crew’ et ‘Webky’) seront la cible d’attaques plus diverses et provenant de plusieurs sources différentes. 3. Un ancien code, de nouvelles vulnérabilités (dangereuses) De récentes accusations d’altération délibérée et de défaillances accidentelles dans des systèmes de chiffrement (« goto fail ») ainsi que des vulnérabilités critiques dans des logiciels connus (Shellshock, Heartbleed, OpenSSL) ont laissé la communauté dubitative face à ces logiciels non vérifiés. La réaction NUMÉRO 39

28

www.TechnoMag.ma - Janvier 2015


RAPPORTS montre l’intérêt que les criminels ont pour les ressources publiques comme les systèmes de transports publics. Certains pirates ne chercheront même pas à obtenir de l’argent pour ce type d’attaques et seront simplement contents de voyager gratuitement et de partager leur technique avec d’autres. Bien que ces systèmes de billetterie soient vulnérables (la plupart d’entre eux fonctionnent sous Windows XP), dans de nombreuses villes, ils gèrent directement des transactions par carte bancaire. Nous nous attendons donc à voir des attaques plus violentes contre ces systèmes que cela soit pour détourner le système ou voler des données de carte bancaire. a donc été de lancer des analyses indépendantes de la clé de ces logiciels ou que des chercheurs en sécurité les dissèquent à la recherche de vulnérabilités critiques (une alternative à l’analyse non officielle). Cela signifie que 2015 sera une autre année remplie de nouvelles vulnérabilités dangereuses qui apparaitront dans des anciens codes, exposant ainsi l’infrastructure Internet à des attaques. 4. Augmentation des attaques contre les distributeurs automatiques et les points de vente Les attaques contre les distributeurs automatiques semblent avoir explosé cette année avec plusieurs incidents publics et la vive réaction des autorités à travers le monde pour faire face à cette crise. Une des conséquences de ces incidents est la prise de conscience que ces distributeurs automatiques sont très faciles à pirater et les cybercriminels l’ont bien remarqué. Comme la plupart de ces systèmes fonctionnent sous Windows XP et disposent d’une sécurité physique très faible, ils sont très vulnérables par défaut. Et comme les institutions financières disposent d’argent liquide, il est logique que les cybercriminels commencent par là. En 2015, nous nous attendons à observer une évolution de ces attaques contre les distributeurs automatiques grâce à l’utilisation de techniques d’APT afin d’accéder au système d’information de ces machines. On verra ensuite les pirates compromettre les réseaux des banques et utiliser cet accès pour prendre le contrôle des distributeurs en temps réel. 5. Attaques Mac : des botnets OS X Malgré les efforts d’Apple pour verrouiller le système d’exploitation Mac, nous continuons d’observer des logiciels malveillants envoyés via des torrents ainsi que des logiciels piratés. La popularité grandissante des appareils Mac OS X fait tourner les têtes dans le monde criminel et rend très intéressante la création de malwares pour cette plateforme. L’écosystème fermé par défaut empêche les malwares d’envahir la plate-forme mais certains utilisateurs choisissent de désactiver les mesures de sécurité Mac OS X – surtout ceux qui utilisent des logiciels piratés. Cela signifie que ceux qui cherchent à pirater les systèmes OS X pour diverses raisons savent qu’ils ont juste à cacher leur malware dans un logiciel attirant (certainement en le faisant passer pour un générateur de clé) pour réussir à le diffuser. À cause des idées reçues sur la plateforme OS X, ces systèmes ont peu de chances d’avoir une solution antimalware qui détectera les infections une fois le malware installé : ce dernier passera donc inaperçu pendant très longtemps. 6. Des attaques contre les systèmes de billetterie automatique Les incidents comme le piratage NFC contre les transports publics chiliens NUMÉRO 39

7. Des attaques contre les systèmes de paiement virtuel La logique veut que les cybercriminels cherchent à gagner de l’argent grâce à leurs attaques de la manière la plus efficace et la plus simple possible. Quoi de mieux que les systèmes de paiement virtuel qui n’en sont encore qu’à leurs débuts ? Nous nous attendons donc à ce que les criminels se jettent sur toutes les opportunités qu’ils trouveront pour exploiter ces systèmes. Qu’il s’agisse d’ingénierie sociale, d’attaques ciblant les appareils des utilisateurs (dans la plupart des cas, les téléphones mobiles), ou de pirater directement des banques, les cybercriminels choisiront les attaques qui pourront leur rapporter de l’argent rapidement et les systèmes de paiement virtuel finiront par en faire les frais. Ces craintes peuvent également s’appliquer à Apple Pay qui utilise la NFC (Near Field Communications) pour gérer les transactions sans fil des utilisateurs. 8. Apple Pay De précédentes attaques se sont concentrées sur les systèmes de paiement NFC mais, grâce à son adoption limitée, ces attaques n’ont pas rapporté beaucoup. Apple Pay va certainement changer cela. L’enthousiasme pour ce nouveau système de paiement va faire exploser l’adoption de ce système et cela attirera bien évidemment les cybercriminels qui chercheront à intercepter ces transactions. Le design d’Apple se concentre principalement sur la sécurité (avec par exemple, la virtualisation des données de transaction) mais nous sommes très curieux de voir comment les pirates exploiteront les fonctionnalités de ce système. 9. Compromettre l’Internet des objets Les attaques contre l’Internet des objets (ou objets connectés) se sont limitées aux prototypes et aux avertissements (parfois exagérés) annonçant que les smart TV et les réfrigérateurs seront ciblés par les pirates pour créer des Botnets ou lancer des attaques malveillantes. Alors que de plus en plus d’appareils connectés sont disponibles, nous nous attendons à observer un débat plus important sur la sécurité et la confidentialité, surtout parmi les entreprises de ce secteur. En 2015, on verra certainement des attaques contre des imprimantes connectées en réseau et autres appareils connectés qui aideront les pirates expérimentés à s’infiltrer dans les réseaux corporatifs. Nous nous attendons à ce que les appareils de l’Internet des objets fassent partie de l’arsenal des groupes utilisant les APT, surtout si l’on considère que la connectivité est désormais introduite aux procédés industriels ainsi qu’aux procédés de fabrication. Janvier 2015  www.TechnoMag.ma

29


RAPPORTS

PC : LES VENTES REPARTENT À LA HAUSSE, SURTOUT AUX ETATS UNIS ET EN EUROPE

S

elon Gartner, les ventes de PC ont augmenté de 1% au cours du 4ème trimestre 2014. C'est une bonne nouvelle, surtout après deux années de baisse continue.

Au cours du dernier trimestre 2014, il s'est vendu 83,74 millions de PC dans le monde, soit une hausse de 1% par rapport à 2013. Et ce sont les marchés matures qui ont été les principaux artisans de cette hausse, notamment les EtatsUnis (+13,1%) et l'Europe de l'Ouest (+2,8%), alors que les ventes sont restées décevantes sur les marchés émergents. Après avoir goûté aux tablettes et vu leurs limites, les consommateurs seraientils en train de revenir aux PC ? C'est en tout cas ce que pense Mikako Kitagawa, analyste chez Gartner. Lenovo a ainsi maintenu son avance sur HP avec des ventes en hausse de 7,5% (16,28 millions d'unités) et 19,4% de parts de marché. HP, pour sa part, a vu ses ventes progresser de 16% à 15,76 millions d'unités, mais avec 18,8% de parts de marché, il ne s'est classé qu'à la seconde place. Enfin, chez Dell, les ventes ont aussi augmenté (+8,8%) à 10,67 millions d'unités, loin devant Acer avec 6,78 millions d'unités vendues (+11,6%) et Asus avec 6,25 millions d'unités vendues (+0,6%). Preliminary Worldwide PC Vendor Unit Shipment Estimates for 2014 (Thousands of Units) Company Lenovo HP Dell Acer Group Asus Others Grand Total 2014 Shipments 59,446.6 55,286.8 40,487.3 24,914.0 22,841.6 112,890.1 315,866.3 2014 Market 2013 Market 2014-2013 2013 Shipments Share (%) Share (%) Growth (%) 18.8 17.5 12.8 7.9 7.2 35.7 100.0 53,493.6 51,251.0 36,825.0 25,309.2 20,852.5 128,733.5 316,464.7 16.9 16.2 11.6 8.0 6.6 40.7 100.0 11.1 7.9 9.9 -1.6 9.5 -12.3 -0.2

Preliminary Worldwide PC Vendor Unit Shipment Estimates for 4Q14 (Thousands of Units) 4Q14 Market 4Q13 Market 4Q14-4Q13 Company 4Q14 Shipments 4Q13 Shipments Share (%) Share (%) Growth (%) Lenovo 16,284.8 19.4 15,153.5 18.3 7.5 HP 15,769.6 18.8 13,591.3 16.4 16.0 Dell 10,674.1 12.7 9.810.6 11.8 8.8 Acer Group 6,786.9 8.1 6,083.4 7.3 11.6 ASUS 6,259.8 7.5 6,220.2 7.5 0.6 Others 27,971.5 33.4 32,070.0 38.7 -12.8 Total 83,746.7 100.0 82,929.1 100.0 1.0

Preliminary EMEA PC Vendor Unit Shipment Estimates for 4Q14 (Units) 4Q14 Market 4Q13 Market 4Q14-4Q13 Company 4Q14 Shipments 4Q13 Shipments Share (%) Share (%) Growth (%) HP 5,889,370 22.2 5,096,391 19.8 15.6 Lenovo 5,104,294 19.2 3,809,956 14.8 34.0 Acer Group 2,897,392 10.9 2,762,785 10.7 4.9 Asus 2,462,740 9.3 2,688,141 10.4 -8.4 Dell 2,408,210 9.1 2,268,015 8.8 6.2 Others 7,761,117 29.3 9,166,208 35.5 -15.3 Total 26,523,123 100.0 25,791,496 100.0 2.8 Preliminary US PC Vendor Unit Shipment Estimates for 4Q14 (Thousands of Units) 4Q14 Market 4Q13 Market 4Q14-4Q13 Company 4Q14 Shipments 4Q13 Shipments Share (%) Share (%) Growth (%) HP 5,277.7 29.2 4,182.3 26.1 26.2 Dell 4,086.7 22.6 3,601.8 22.5 13.5 Apple 2,120.0 11.7 1,901.3 11.9 11.5 Lenovo 1,854.7 10.2 1,525.8 9.5 21.6 ASUS 1,231.2 6.8 1,145.8 7.2 7.4 Others 3,527.3 19.5 3,648.8 22.8 -3.3 Total 18,097.5 100.0 16,005.9 100.0 13.1

Notes: Data includes desk-based PCs, notebook PCs, premium ultramobiles and all Windows-based tablets. It excludes Chromebooks and other non-Windows-based tablets. All data is estimated based on a preliminary study. Final estimates will be subject to change. Source: Gartner (January 2015)

30

www.TechnoMag.ma - Janvier 2015

NUMÉRO 39


VOYEZ LA VIE EN

GRAND

• Ecrans géants 6’’ FULL HD 1080p • Avec Here Drive et Here Maps vous disposez gratuitement d’une navigation GPS sans connexion requise. Téléchargez la carte de votre et vos envies.

pays ou région et bénéficiez de nombreux services exclusifs. Recevez en temps réel des informations sur les conditions de circulation sur vos itinéraires habituels à l’aide de Mes Trajets.

• Avec les nouveaux Nokia Lumia 1320 et 1520, personnalisez votre écran d’accueil et aménagez ainsi vos applications selon votre utilisation • Appareil photo PureView 20 MPX équipé d’un objectif Carl Zeiss, avec le Nouveaux Nokia 1520 capturez vos moments en grandeur nature et partagez les sur les réseaux sociaux.

• Pack Microsoft Office embarqué, reprenez votre travail là où vous l’avez laissé et où que vous soyez avec Nokia Lumia 1320 et 1520. • Affichez, modifiez des fichiers Word, Excel et Powerpoint sans rien perdre du format d’origine. • Les applications professionnelles comme Microsoft Exchange, Office 365 et Lync sont hautement sécurisées pour vous garantir confidentialité et sérénité.

VOYEZ PAR VOUS-MÊME SUR NokiaMaroc www.nokia.com


WEB CRÉEZ GRATUITEMENT VOTRE BOUTIQUE EN LIGNE AVEC PRESTASHOP CLOUD restaShop lance une version Cloud de sa plateforme open source permettant à tous les ecommerçants de créer une boutique de vente en ligne en quelques clics seulement : PrestaShop Cloud. PrestaShop Cloud est un logiciel gratuit, sans abonnement ni commission sur les revenus perçus par les ecommerçants, et fait de PrestaShop "le premier acteur du marché à lier cloud et open source en une seule et même solution e-commerce gratuite" indique Charles Wells, Chief Product Officer chez PrestaShop. Et le succès semble déjà au rendez-vous, puisque deux semaines seulement après son lancement, 20 000 nouvelles boutiques ont été créées. Et pour héberger son offre, PrestaShop a fait appel à OVH qui a conçu une plateforme SaaS sécurisée, évolutive et optimisée spécialement pour cette PrestaShop Cloud. "PrestaShop Cloud fait sauter les barrières techniques et financières pour permettre à tous les e-commerçants de lancer leur boutique, se félicite Bruno Lévêque, Fondateur de PrestaShop. Cette solution hébergée gratuite leur permettra également de profiter de tous les avantages de l’open source en toute simplicité".

P

UNE VERSION GRATUITE DE POWER BI À LA RENTRÉE PROCHAINE

M

icrosoft milite pour la démocratisation de ses outils de Business Intelligence en mode Cloud et rend ainsi Power BI accessible à toutes les entreprises.

Microsoft a décidé d'apporter quelques améliorations à Power BI : • l'arrivée d'une version gratuite au cours du 2ème semestre permettant de profiter des principales fonctions, avec 1 Go de mémoire par utilisateur. • le lancement d'une version payante à partir de 9,99 dollars/mois (le 1er février aux Etats-Unis) avec des fonctions plus sophistiquées, des mises à jour plus fréquentes et de 10 Go par utilisateur. • l'ouverture à des sources de données tierces (dont Salesforce et Marketo). • une nouvelle interface graphique complétée par un tableau de bord personnalisé facilitant la création et le partage des données. • l'arrivée d'une app mobile pour les terminaux iOS. "Power BI devient ainsi accessible aux entreprises de toutes tailles et étend ses scénarios d’usage pour généraliser l’analyse des données, véritable levier de développement et de croissance" confirme Anne-Lise Touati, Directrice des offres Serveurs & Cloud.

32

www.TechnoMag.ma - Janvier 2015

NUMÉRO 39



WEB

PROJET WEB : NE CACHEZ PLUS VOS SOUS TRAITANTS l faut de tout pour un faire un monde. Les meilleures tables disposent d’un chef et d’un chef pâtissier. Les chantiers de construction comptent des plombiers, des électriciens et des maçons. Pour les projets web c’est pareil. Des designers aux communicants en passant par les professionnels du référencement ou les experts de la gestion de contenu, tous devraient être partie-prenante dans la construction d’un site web. Quelle que soit la nature de ce dernier (e-commerce, média, institutionnel, etc.) Problème : les équipes qui remportent les projets (agences de communication, prestataires techniques, etc.) ont tendance à endosser ces différents rôles… tout en les minimisant. Car inconsciemment ou non, elles entendent légitimer leur statut d’interlocuteur unique. Et si elles font bien intervenir différents sous-traitants, elles négligent leurs recommandations et leurs mises en garde, les reléguant à un simple rôle d’exécutant. Anticiper les évolutions technologiques du site Cette situation est dangereuse. Elle conduit à un nombre incalculable de sites bloqués, bridés, trop éloignés des besoins terrain. Parmi les dérives courantes, celle de passer à côté des opportunités techniques. C’est le cas lorsque les agences de communication estiment répondre au cahier des charges présent, sans se soucier de l’évolutivité du site. Une évolutivité conditionnée par des choix technologiques à réaliser dès la phase étude du projet. Les dommages causés par cette ignorance de la technique touchent tous les aspects du site. Le multilinguisme par exemple. Trop d’équipes projets réalisent après coup qu’il ne suffit pas de cocher une case pour passer d’une langue à l’autre. Audelà même des contenus à produire, cette opération requiert une mise en correspondance des champs dans le back office du site. Complexe, ce "matching" doit être pensé à l’avance. Et combien de responsables de sites réalisent trop tard que leur portail n’a pas été conçu pour soutenir des pics de charge ? Combien d’autres constatent, amers, qu’il est impossible de modifier les menus du site, sauf à se lancer dans un projet de développement ? De telles déconvenues sont légions, et pourtant largement évitables avec un minimum de réflexions amont sur la technologie. Penser sa stratégie web analytics dès le départ

I

A noter que ces compétences liées à l’infrastructure ne sont pas uniquement là pour garantir la bonne évolutivité du site. Elles participent également à l’élaboration des futurs modes de consultation des utilisateurs. Impossible en effet de s’ouvrir à une personnalisation des contenus – un des sujets chauds du moment - si l’on n’a pas conscience des nouvelles fonctions analytiques proposées par les moteurs de génération de page. Lesquelles permettent de pousser des contenus et des menus spécifiques à un lecteur en fonction de ses goûts, des pages qu’il consulte ou de son mode de navigation. Il faut bien comprendre que l’ensemble des opportunités techniques ne sert au final qu’un but : améliorer le contexte d’utilisation du site. Un contexte qui dépend des « devices » sur lequel il va être consulté, de l’état d’esprit de l’utilisateur, du temps de navigation dont il dispose, de son confort de navigation et enfin de l’environnement technique sur lequel va s’appuyer le site. Pour chacun de ces éléments, la technologie a son mot à dire et des fonctions à faire valoir. S’ouvrir aux autres métiers Reste que la technique n’est pas la seule discipline à être aujourd’hui sous-représentée lors des pilotages

de projets web. D’autres spécialités gagneraient également à être présentes autour de la table : le community management, le graphisme, l’hébergement, le référencement, etc. Prenons les aspects juridiques ou symptomatiques. Le droit lié à la protection des données du site est de moins en moins adressé lors des projets web. Et ce alors que cette thématique est d’actualité, notamment avec le piratage et le vol de données. A qui appartiennent les photos, peut-on réutiliser les données ? Sous quelles conditions ? Autant de questions qui restent en suspens dans la plupart des « mentions légales ». On l’aura compris : plus question de cacher les soustraitants. Si la présence d’un chef d’orchestre reste indispensable, chacun des experts doit apporter sa pierre à l’édifice et être visible par le client final. C’est à plusieurs qu’on challenge le commanditaire, qu’on éprouve le projet et qu’on se préserve d’éventuelles complications. La condition de réussite d’un tel modèle ? Que l’équipe coordinatrice, quelle que soit sa nature, ait suffisamment de sensibilité et d’ouverture sur les autres métiers. Sans quoi on retombera dans les travers actuels où une discipline tend à étouffer les autres. Au détriment du site et de ses utilisateurs… NUMÉRO 39

34

www.TechnoMag.ma - Janvier 2015


Préparez-vous à découvrir dès le 30 avril LA SÉRIE SPEAKERPHONE DE SENNHEISER

Les

téléphoniques avec

conférences

style

La série Speakerphone pour conférences téléphoniques et contenus multimédia Pour les professionnels exigeant un design et une qualité sonore exceptionnels, pour les conférences téléphoniques en petit groupe via PC/mobile et pour les contenus sonores (musique, vidéos...)

Pour tout renseignement sur les solutions Sennheiser, contactez Abdelkader Koulali +212 673 28 71 75



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.