Logo DCS

Quelle infrastructure informatique pour une startup ou une PME ?

Cloud pour une PME

Pour une entreprise, Il est de plus en plus important de mettre en place une stratégie de communication et de numérisation. L’infrastructure prend ainsi une place stratégique dans la conduite des affaires. Ce développement technologique n’a été possible que par la mise en place de réseaux informatiques performants. Que ce soit pour la téléphonie, les suites logicelles collaboratives ou alors les objets connectés, la qualité du réseau est de plus en plus importante et il devient prépondérant de choisir de manière adéquate l’infrastructure à mettre en place afin d’optimiser les coûts opérationnels.

La technologie des télécommunications s’est développée durant tout le 20 -ème siècle et plus particulièrement durant la première partie. Les premiers ordinateurs y ont été développés et commercialisés. Ces machines fonctionnaient seules et n’étaient pas mises en réseaux. Les premières mises en réseaux ont eu lieu en 1969 avec l’arrivé d’ARPAnet prototype d’internet.

Dès ces années apparaissent les premiers réseaux mobiles, et les forces de développement se concentrent principalement sur la téléphonie mobile mais aussi sur le développement d’internet et des services qui lui sont associés comme la téléphonie sur internet ainsi que tous les services cloud.

Avec le développement des capacités réseaux, les applications peuvent être installées de manière centralisée sur des serveurs. A partir de ce moment là il n’est plus nécessaire d’acquérir une licence logicielle par poste de travail mais ces dernières peuvent être gérées centralement sur un serveur. Ainsi il devient possible de n’acquérir que le nombre de licences nécessaires pour les besoins opérationnels.

L’encombrement des ordinateurs eux-mêmes diminue et dans le même temps la puissance des réseaux mobiles augmente. Ceci favorise la mobilité. Ainsi, dès les années 2000, tout était en place pour le développement du cloud à savoir :

  • La puissance des postes de travail
  • La portabilité de ces derniers
  • Les capacités des accès aux entreprises
  • Le développement et la démocratisation des technologies VPN
  • Le développement et démocratisation des technologies MPLS
  • Le Développement et la démocratisation des serveurs

Etant donné qu’au début du 21 -ème siècle, la démocratisation d’internet et de la téléphonie mobile amena une pression sur les prix des télécommunications, les opérateurs ont dû développer de nouveaux modèles d’affaires. Le transport de la voix ainsi que des données est devenu une commodité et les opérateurs sont devenus soit des partenaires soit des concurrents des GAFAM.

Les opérateurs conventionnels se sont donc diversifiés et offrent de nos jours des services proposants du contenu comme de la video à la demande. Utilisant la technologie du Cloud, ils ont aussi développé des contrats sous forme de bouquets de services. Ils offrent ainsi des services de voix via le cloud.

  • PBX virtuel permettant d’offrir des services de téléphonie
  • PBX virtuel mobile qui permet d’inclure les mobiles en tant que téléphones internes
  • Service de conférences video comme Webex, Skype pour entreprise etc..

Pour compléter ces services de voix, les suites logicielles collaboratives ci-dessous sont mises à disposition :

  • Offices 365
  • Creative Cloud
  • MS projet
  • MS Visio

Les GAFAM mettent aussi à dispositions des services cloud tels que

  • Azure (Microsoft)
  • G-suite (Google)
  • Google Cloud Computing
  • AWS (Amazon)

Il est important pour une PME que les outils et les services qu’elle sélectionne soient adaptés à ses affaires. Elle devra définir ses besoins au travers d’un cahier des charges précis.

Lors du choix d’une solution, il est aussi nécessaire d’évaluer les coûts de cette dernière. Il est important de tenir compte des investissements nécessaires et de tous les coûts opérationnels (Coûts de maintenance et abonnements).

Pour plus de détails, veuillez assister à notre conférence du 25 avril au #bluelab. Vous pouvez réserver votre place via le lien.

Pour plus d’informations sur nos services de conseils, veuillez suivre le lien. Vous pouvez nous demander une offre personnalisée au travers de notre page de contact.

Enjeux économiques et commerciaux du Cloud.

Technologies disruptives

Selon l’étude du McKenzie Global Institute « Disruptive technologies : Advances that will transform life, business, and the global economy. », 12 technologies sont identifiées comme technologies de rupture qui vont bouleverser à moyen terme les modes de consommation, la gestion ainsi que la gouvernance des entreprises. Parmi ces 12 technologies, 2 retiennent plus particulièrement notre attention :

  • Internet mobile : Avec le développement des smartphones, de plus en plus de services sont offerts au travers d’applications mobiles.
  • Le cloud : sa valeur est directement liée aux applications mobiles qu’il offre aux utilisateurs de l’internet mobile. Ainsi de nouveaux modèles d’affaires voient le jour.

Ainsi l’avènement de la technologie Cloud permet l’accès à distance des données et des applications selon un modèle d’affaires qui se rapproche de la location et s’éloigne donc de la propriété des logiciels.

Pas moins onéreux, ce modèle est intéressant pour les entreprises. La location d’une application ne représente pas une dépense d’investissement mais une dépense opérationnelle. Ce modèle est plus souple :

  • Il permet à l’entreprise de disposer toujours de la dernière version de l’application.
  • Il n’immobilise pas un gros investissement lié à l’achat de l’application.
  • Si la croissance des affaires le justifie, l’entreprise peut acheter le logiciel.
  • La License louée est accordée à un utilisateur et non plus à une machine.

Il permet aussi le développement de la technologie du big data selon le modèle des 3V :

  • Volume : Il se multiplie par 3 tous les 2 ans.
  • Vélocité : Permet d’accroître le stockage et augmenter la vitesse.
  • Variété : Le nombre et la variété des contenus ne cessent d’augmenter ; et avec cela, le nombre de corrélations possibles.

Les données ainsi collectées et corrélées sont très convoitées et le volume d’affaires qu’elles génèrent sera multiplié par 3 d’ici 2020.

6 types d’acteurs sont nécessaires au déploiement du Cloud :

  • Fournisseurs de contenu : Google, Amazon, Facebook, Apple etc…
  • Fournisseurs d’accès internet tels que Swisscom, Salt, Vodafone, Telefonica, British Telecom, Deutsche Telecom etc…
  • Les centres de données tel que TAS France, Telehouse UK, Equinix etc...
  • Les équipementiers informatiques : Lenovo, HP, Dell etc…
  • Les loueurs d’usage : Ils créent des contenus comme softwares, photos, vidéo, musique etc... Ce sont des acteurs comme Netflix, Spotify, Deezer etc…
  • Les utilisateurs : Ce sont les consommateurs utilisant des terminaux connectés comme TV, Smartphone, Tablette, objets connectés etc…

Ces différents acteurs vont négocier âprement entre eux afin de mettre sur pied des services complets. Ainsi par exemple Netflix peut être distribué en combinaison avec un abonnement internet.

La génération Y arrivant sur le marché du travail est la première génération de l’internet mobile qui a bouleversé les méthodes de travail ainsi que les façons de se distraire. Le mode collaboratif se substitue aux organisations hiérarchiques.

La formation est aussi un secteur utilisant la technologie Cloud pour mettre en place des services d’E-learning. Cette nouvelle forme de formation amène aussi de nouvelles formes de marketing. Les prospects peuvent être démarchés au travers du contenus des formations.

Nombre d’échanges culturels sont fondés sur le gratuit. Aux acteurs proposant ces services de trouver de nouveaux modèles d’affaires. Il apparaît aussi des sites d’échanges de services comme le co-voiturage, échange d’appartements pour vacances etc…

De part les données qu’il collecte, le Cloud amène de nouvelles méthodes d’espionnage notamment économique et industriel. Aux Etats Unis, le « Patriot Act » permet aux autorités américaines d’accéder directement aux données des serveurs des compagnies basées aux USA.

Plus de 15 000 requêtes auraient été présentées par le FBI en 2012 dans le cadre du « Patriot Acte » sans que l’on sache si des entreprises européennes sont impliquées.

Avec le Cloud il faut prendre garde à :

  • L’ "infotoxication" : Plus il y a de données plus les corrélations sont faciles. Il convient donc de prendre en compte le risque de manipulation. La protection du citoyen à l’égard des fichiers et ses garanties sur l’exploitation des données le concernant ne doit pas être perdu de vue. Il convient donc de concilier deux approches fondamentales différentes :
    • L’approche américaine : pour qui la protection des données relève de la protection du consommateur.
    • L’approche européenne : pour qui la protection des données continue d’appartenir au domaine des libertés fondamentales.

Tout au long du siècle passé, les opérateurs téléphoniques ont développé leurs affaires en offrant des services de transport de voix. Avec l’avènement d’Arpanet dans les années 70, un réseau de transport de donnée se développa en parallèle. Au début des années 2000, il apparut plus efficient de transporter la voix via une technologie IP plutôt que sur le réseau historique. Avec cette évolution, le transport est devenu une commodité et les affaires sont plutôt générées par le contenu. Ainsi sont apparus des services comme :

  • La voix sur IP.
  • La vidéo à la demande.
  • La distribution TV.
  • La distribution d’applications.

Les opérateurs ont donc un rôle à jouer dans ce nouvel écosystème. Ils doivent toutefois opérer une mue en profondeur. En effet, ils doivent globaliser leurs affaires, définir des services et des modèles d’affaires compatibles avec les différentes législations en place. Les services développés devront être compatibles à la fois avec la loi américaine ainsi que la loi européenne ; l’une privilégiant la sécurité de l’état, l’autre protégeant la vie privée du citoyen.

Pour plus d’informations sur nos services de conseils, veuillez suivre le lien. Vous pouvez nous demander une offre personnalisée au travers de notre page de contact.

Le virage numérique pour une PME.

Cybersecurité

Alors que les grandes entreprises ont les ressources pour financer leur adaptation à l’économie numérique, les PME peinent à prendre le virage numérique pourtant crucial pour elles. En effet, ce dernier a un impact majeur sur leurs processus internes, marketing, relations clients ainsi que leur modèle d’affaires. Les questions suivantes se posent assez rapidement:

  • Quels buts?
  • Comment faire?
  • Par où commencer?
  • Quels outils?
  • Quelles compétences?
  • Quels impacts sur les processus et le modèle d’affaires?

En effet, la PME doit repenser son modèle d’affaires ainsi que ses processus opérationnels. Elle doit aussi prendre en considération le degré de numérisation de son secteur d’activités et ainsi déterminer le but recherché et redéfinir son modèle d’affaires. Le changement pourra ainsi être planifié.

Une des clés du succès de cette mue technologique est le remaniement de la culture d’entreprise ainsi que du modèle d’affaires. Une stratégie pour déployer les outils les mieux adaptés ainsi que d’introduire les compétences adéquates est nécessaire.

Pour une PME, l’innovation ne repose pas simplement sur l’acquisition de connaissances techniques. Elle ne doit pas être qu’un vernis marketing. La plus-value qu’elle apporte à l’entreprise et ses clients, est impératif. Cela implique de nouvelles formes de collaboration. En tissant ce dialogue de confiance avec ses clients, la PME pourra identifier les applications numériques répondant le mieux à ses attentes.

L’avènement du big data et des objets connectés ont favorisé la numérisation. Cela a permis de passer de l’étape de collection de données à l’exploitation de ces dernières. Dans ce nouveau paradigme, les entreprises sont contraintes de repenser leurs infrastructures et processus opérationnels.

L’innovation devient de plus en plus compliquée et cette dernière est le fruit de collaborations entre différentes entreprises. Une PME ne peut plus innover seule. La digitalisation permet de déployer les outils les plus appropriés à cette collaboration.

La digitalisation implique un changement de l’environnement légal. Un nouvel écosystème adapté se met en place. Ainsi les lois sur la protection des données s’adaptent. Les PME se digitalisant se doivent de déployer les outils adéquats leur permettant de se conformer aux obligations légales et plus précisément aux différentes lois concernant la protection des données. Notre article « La cybersécurité, faille des Petites et Moyennes Entreprises » vous donnent plus de détails.

Pour plus d’informations sur nos services de conseils, veuillez suivre le lien. Vous pouvez nous demander une offre personnalisée au travers de notre page de contact.

La cybersécurité, faille des Petites et Moyennes Entreprises.

Cybersecurité

Auparavant, une attaque informatique était un problème purement IT. Aujourd’hui, avec le développement de la digitalisation, la structure informatique et de télécommunication fait partie intégrante du business d’une entreprise. Le management a peur et demande des comptes.

Les budgets dévolus à la sécurité informatique augmentent de 15% chaque année, alors que les infrastructures sécuritaires mises en place sont souvent utilisées à moins de 20 % de leur capacité. Les acteurs dans le secteur de la sécurité informatique parlent de coûts allant de quelques dizaines de francs par année à un million pour une structure XXL. Ces chiffres n’apportent que peu d’informations.

De nos jours, dans la plupart des cas de piratages, le comportement humain y a contribué plus ou moins activement : en effet, la majorité des attaques de phishing telles que l’escroquerie au CEO utilise le comportement humain comme vecteur de propagation. Pour cela, l’échange d’informations entre tous les acteurs est primordial. La lutte contre ces attaques passe par la formation des employés :

  • On peut avoir le meilleur système de protection, si les utilisateurs continuent à ouvrir des e-mails ainsi que des liens non identifiés, on ne peut rien y faire.
  • La gestion des mots de passe stockés sur un fichier non crypté ou apposés sur un écran à l’aide de post-it doit être prohibé. On doit trouver une manière de générer des mots de passe multiples qui ont une logique, faciles à retenir mais difficiles à craquer.

Avec l’entrée en vigueur dans l’Union Européenne le 25 mai du Règlement Général sur la Protection des Données(RGPD), ainsi que la révision de la loi fédérale sur la protection des données(LPD) qui entrera probablement en vigueur dans le premier trimestre 2019, les PME détenant des fichiers clients ont aussi l’obligation de se protéger activement contre les failles pouvant atteindre l’intégrité de ces données.

Quels sont les obligations d’une entreprise en cas d’incidents sur ses bases de données ?

  • Obligation d’annoncer.
    • En Suisse : dans les meilleurs délais, après la découverte de l’incident.
    • Dans les états de l’Union Européenne, dans les 72 heures après la découverte de l’incident.
  • A qui l’annoncer.
    • En Suisse, au préposé fédéral de la protection des données et aux personnes à qui appartiennent ces données. Si le nombre de personnes touchées est trop élevé, une annonce publique via les médias et réseaux sociaux est valable.
    • Dans les états de l’Union Européenne, il faut l’annoncer à toutes les autorités des pays européens concernés par la faille. Cela déclenchera une procédure par pays concerné.
  • Qui doit annoncer.
    • La personne responsable du traitement des données.
  • Qu’est-ce qui doit être annoncé.
    • o Le nom et les coordonnées des personnes touchées et la nature de la violation (effacement, perte, vol etc…).
  • Quelles sanctions.
    • En Suisse amende maximal de 250 000.-CHF
    • Dans l’union européenne amende allant jusqu’à 4 % du chiffre d’affaire.

Pour plus d’informations sur nos services de conseils, veuillez suivre le lien. Vous pouvez nous demander une offre personnalisée au travers de notre page de contact.

Le cloud: impact sur les affaires et les procédures opérationnelles

Cloud

La convergence des technologies (télécommunications et IT) a amené un changement drastique dans les procédures opérationnelles des entreprises ainsi que des départements IT et télécommunications. Historiquement, les fonctions principales de ces départements étaient de mettre à disposition et d’en opérer l’infrastructure.

La technologie du cloud bouleverse toute l’industrie de par son impact opérationnel.

L’infrastructure informatique est devenue secondaire ; par contre les services qu’elle offre, ainsi que les applications doivent être innovants. Sur cette base, de nouveaux modèles d’affaires se développent et des processus d’internalisation et d’externalisation se mettent en place.

Afin de réussir une telle migration, il est nécessaire de définir le cahier des charges pour le prestataire des services. Il est aussi important d’identifier avec précision l’impact sur les procédures opérationnelles. La formation des équipes devra être prise en compte.

Pour l’implémentation des technologies Cloud, il est primordial d’implémenter une solution adaptée aux procédures opérationnelles et d’identifier l’impact sur ces dernières afin de le minimiser. La solution doit s’adapter à l’entreprise et non l’inverse.

Une étape clef, qui sera gage de succès, consistera à écrire un cahier des charges pour le service Cloud. Ce dernier prendra en compte les points suivants :

  • Les besoins des utilisateurs
  • Les procédures opérationnelles en place
  • Les besoins en marketing de l’entreprise
  • L’utilisation des données par l’entreprise
  • Les obligations légales de l’entreprise face à la loi sur la protection des données

Il est important que ce cahier des charges soit rédigé de manière très professionnelle et qu’il soit le fruit d’une analyse d’affaires très précise. Comme une startup ou une PME n’a pas les moyens d’avoir un salarié à temps complet pour une telle tâche ponctuelle, les fournisseurs de services cloud proposent de rédiger ce cahier des charges afin de vous présenter une de leurs solutions comme la solution la plus adaptée à vos affaires. Cette manière de procéder n’est pas optimale : en effet le choix de la solution devra être le plus neutre possible. Un consultant externe pourra être la solution :

  • De minimiser l’impact d’une telle migration sur vos procédures opérationnelles
  • De choisir la solution optimale pour vos affaires tout en optimisant le rapport qualité/prix
  • D’identifier et de minimiser les impacts négatifs
  • De prendre en comptes rapidement les besoins de formation des équipes

Pour plus d’informations sur nos services de conseils, veuillez suivre le lien. Vous pouvez nous demander une offre personnalisée au travers de notre page de contact.