sécurité dossier les assises2010, la reprise ! l'année 2009 a subi une décroissance de 4%...

60
www.solutions-logiciels.com LE MAGAZINE DES DECIDEURS INFORMA TIQUES N°15 SEPT/OCTOBRE 2010 3 e ANNÉE Démat 10 clés pour réussir WiFi Attention au réseau ! Sécurité les Assises 10 e édition les grandes tendances BIMESTRIEL N°15 SEPTEMBRE/OCTOBRE 2010 France METRO : 6 - BEL : 6,40 - LUX : 6,40 CAN : 8,50 $ can - DOM : 6,80 3:HIKTPF=VU[UU]:?a@k@b@f@k; M 09551 - 15 - F: 6,00 E - RD p.30 p.39 L’ERP nouvelle génération E vénement à Equipmag Microsoft Dynamics AX for Retail Marc Jalabert, Directeur marketing Microsoft France p.12 p.20 DOSSIER Au Forum du Bâtiment p.26 VoiP Réduire les coûts de communication de l’entreprise p.44

Upload: others

Post on 24-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

w w w . s o l u t i o n s - l o g i c i e l s . c o m

LE MAGAZ INE DES DEC IDEURS INFORMATIQUES

N°15SEPT/OCTOBRE

2010

3e ANNÉE

Démat 10 clés

pour réussir

WiFi Attention au réseau !

Sécurité les Assises

10e édition

les grandestendances

BIMESTRIEL N°15 SEPTEMBRE/OCTOBRE 2010France METRO : 6 € - BEL : 6,40 € - LUX : 6,40 €CAN : 8,50 $ can - DOM : 6,80 €

3:HIKTPF=VU[UU]:?a@k@b@f@k;M 09551 - 15 - F: 6,00 E - RD

p.30

p.39

L’ERP nouvelle génération

Evénement à Equipmag

Microsoft Dynamics AX for Retail

Marc Jalabert, Directeur marketing

Microsoft France

p.12

p.20

DOSSIER

Au Forum du Bâtiment

p.26

VoiPRéduire les coûts

de communication de l’entreprise

p.44

Marché français des logiciels et services2010, la reprise !L'année 2009 a subi une décroissance de 4% sur les logiciels

(applicatifs, outils et infrastructures) et de 3% sur les servicesinformatiques (maintenance matériel, conseil, intégration de systè-mes, infogérance, TMA), où seuls les services d'externalisation sur-nagent. Ce coup d'arrêt est d'autant plus brutal qu'il survient aprèsun cycle de croissance de cinq années raisonnablement fastes.Le marché se décrispe peu à peu. Les carnets de commandes sontremplis, et les cycles de décisions dégèlent progressivement.

Les fournisseurs IT retrouvent confiance dans le marché, et sont plusoptimistes quant à leur activité et leur rentabilité.Tout en tenant compte du manque de visibilité sur l'économie mon-diale, PAC anticipe un retour à un rythme de croisière “pré-crise”en 2011. ■ www.pac-online.com.

métiermé t i e r

SOLUTIONS & LOGICIELS • 3 • n°15 - sept/octobre 2010

Indicateurs Les programmes d’espionnage et de volde données en hausseAu cours du premier semestre 2010, l’éditeur G Dataa identifié 1 017 208 nouveaux logiciels malveillants,soit une augmentation de 51 % par rapport aupremier semestre 2009.

Une croissance forte qui devrait conduire à l’apparition de plusde 2 millions de nouveaux codes nuisibles sur l’ensemble de

l’année 2010. Si la tendance générale est à la hausse, toutes lesfamilles de virus ne suivent pas cette croissance. Les adwares (lo-giciels publicitaires) en baisse sont remplacés par des spywares (lo-giciels espions) en augmentation. La collecte et le vol de donnéespersonnelles s’affirme comme l’une des principales activités descybercriminels.

Dans son rapport de sécurité semestriel, le G Data SecurityLabsconstate qu’il est déjà apparu durant le premier semestre 2010 plusde nouveaux malwares que ceux créés sur toute l’année 2008.

Les développements se réalisent aujourd’hui principalement sur deslogiciels de vol de données. Ainsi, les logiciels espions (spywares)ont connu une augmentation de 51 % comparé au deuxième se-

mestre 2009. Cette catégorie, avec les enregistreurs de frappes etles chevaux de Troie bancaires, occupe maintenant une place pré-pondérante.

Les ransonwares (logiciels de chantage qui cryptent les donnéesd’un utilisateur et l’invitent à payer pour le décryptage) et les fauxlogiciels antivirus payants, qui sont des solutions rapides pour ga-gner de l’argent, ont ainsi été multipliés par 10 par rapport à l’an-née 2009.

99,4% des programmes malveillants ciblent Windows

La quasi-totalité (99,4 %) des nouveaux programmes malveillantssont écrits pour les systèmes d'exploitation de Microsoft. Lescodes nuisibles pour les dérivés Unix et le langage Java connais-sent une augmentation notable mais restent cantonnés à 0,6 %des dangers.Les informations détaillées, les tendances et un résumé des princi-paux événements du premier semestre 2010 sont disponibles dans leRapport de Sécurité 1er semestre 2010 du G Data SecurityLabs. ■

Evolution 2009/2010 Monde France

Marché Logiciels & Services IT 2% 2%

Logiciels 2,8% 1,3%

Services IT 1,7% 2,2%

N°15S O M M A I R ESOMMAIRE■

sept/Octobre 2010

C H O I S I R I D E P L O Y E R I E X P L O I T E R

Directeur de la publicationet de la rédaction :

Jean KaminskyConseiller de la

rédaction :François Tonic

REDACTION :Ont collaboré à ce

numéro : François Tonic,

Olivier Bibard, Benoit Herr,Solange Belkhayat-Fuchs,

Marc Olanié, Christine Callais.

[email protected]

Photos : D.R.

Experts : Olivier Iteanu,

Jean-Marc Rietsch

Maquette :Claude Marrel

PUBLICITE :Tel : 01 41 77 16 03

[email protected]

Abonnements : En lignewww.solutions-logiciels.com

ou Solutions Logiciels, Groupe GLi,

22 rue René Boulanger 75472Paris cedex 10.

Tel : 01 55 56 70 55, Fax : 01 40 03 97 79

Tarifs : 1 an, 6 numéros : 30€

(France métropolitaine)

Impression :Corelio Nevada Printing,

30 allée de la Recherche 1070 Bruxelles Belgique

Dépôt légal à parutionCommission paritaire :

0313 T 89341ISSN :1959-7630

Siège Social :K-Now sarl,

21 rue de Fécamp,75012 Paris

Ce numéro comporte un encart volant IP Convergence

■ COMMUNICATION• La VoiP où comment

réduire les coûts decommunication de son entreprise44

• La virtualisation sur Smartphoneet tablettes tactiles .50

■ INDICATEURS• prévisions 2010 . . . . . . . . . . . . . . . . . . . . . . . .3

■ METIER JURIDIQUE• IBM

sévèrement sanctionné, Dans l’attente de laseconde manche . . . . . . . .6

■ DOSSIERL’ERP nouvelle génération• ERP et SaaS : le mariage impossible ? . . . . . . . . . . . . . . . . . . . . . . . .12

• Les applications métierdynamisent les éditeurs ERP de l’hexagone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

• Distribution, le RFID s’impose . . . . . . . . . . . . .16

• USF (utilisateurs SAP) s’ouvre à B.O . . . . . . . . . 24

■ GED• 10 clés

pour réussir un projet de dématérialisationou d’archivage électronique . . . . . .26

SOLUTIONS & LOGICIELS • 4 • n°15 - sept/octobre 2010

• Microsoft : la dynamique du Cloud 20

• Verticalisation des solutions ERP . . . . . . . . . . . . . . 22

•Au Forum du Bâtiment . . . . . . . . . . . . 22

CAS CLIENT

E D I T O R I A LEDITORIAL■

les solut ions IT en entrepr ise

Vade retro Facebook La sécurité on le sait est délicate à gérer en France. L’adjectif “sécuri-

taire” a très mauvaise presse ces temps-ci… Bien entendu, expulserdes Roms ou éradiquer des virus informatiques bulgares n’est pas lamême chose. Mais quand même, une étude internationale menée auprèsde responsables informatiques démontre l’insouciance de nos compatrio-tes, comparée à la conscience anglo-saxonne du danger informatique (voirpage 38). Un cadre français sur 4 déclare que la sécurité informatique estune priorité, contre 43% en Grande-Bretagne, 65% aux Etats-Unis, et…69% au Japon !

Ah que la tâche du responsable sécurité est ardue au pays de Voltaire ! Oucelle du responsable informatique, à qui est dévolue cette tâche dans la plu-part des entreprises. Car c’est là où le mot “responsable” prend tout sonsens. Si la messagerie est bloquée, les fichiers perdus ou vérolés, on cher-che un responsable, et puisqu’il s’agit d’IT, on se tournera vers lui !L’évolution de la technologie a permis un développement irrésistible du cloudcomputing et de la virtualisation, sources d’économies significatives pourles entreprises. Mais en faisant migrer les serveurs en dehors du périmètretraditionnel de sécurité, cette évolution limite souvent le contrôle de bout enbout du réseau au responsable IT.

Liberté, mobilité, sécuritéAujourd’hui, les utilisateurs veulent la liberté. Liberté de se connecter surleur smartphone et d’échanger avec l’entreprise. Liberté de gérer leurprofil FaceBook, de “twitter”, d’aller sur YouTube, de surfer et de téléchar-ger des fichiers sur des sites peer-to-peer. C’est aussi normal que de télé-phoner ! Et les nouveaux utilisateurs de la “Y génération”, nourris dès lebiberon aux jeux vidéos, pourront moins que d’autres s’en passer. Le DRHexigera, pour recruter et conserver les jeunes talents, la disponibilité duWeb 2.0 : aussi indispensable que la machine à café et le restaurant d’en-treprise.Les Cybercriminels profiteront de plus en plus de cette brèche de nos so-ciétés libérales que représentent les réseaux sociaux.

Le nouveau défi des responsables informatiques et sécurité est de sensibi-liser les collaborateurs et la direction au risque, car ils ne pourront pas leurretirer les accès. Espérons que nous réussirons à inventer une gestion durisque “à la française”, conciliant la rigueur et la débrouillardise, la procé-dure et la convivialité !

www.solutions-logiciels.com✔L’actualité quotidienne :

développement, sécurité, internet,administration, etc.✔Les cas clients

Jean Kaminsky Directeur de la publication

[email protected]

L E M A G A Z I N E D E S

D E C I D E U R SINFORMATIQUES

■ SECURITE• Assises de Monaco :

les tendances de lasécurité . . . . . . . . . . . . . . . . . . . . . . . . . .30

• Santé et sécurité : enfin sur la bonne voie . .34

• Sécurité du poste de travail : étude comparative . . . . . . . .36

• Sécuriser le web 2.0en entreprise . . . . . . . . . . . . . . .38

■ INFRA• Réseau Wifi :

Attention à ne pas se faire piéger . . .39

• Bientôt laconvergencede l’infrastructure42

■ REPORTAGE• Silicon Valley,

l’ordinateur a éclaté ! . . . . . . . . . . . . . . . . . . . .54

• Mon iPad dans la “Valley” . .58

métier mé t i e r JURIDIQUE

IBM sévèrement sanctionné, dans l’attente de la seconde manche

11 millions d’euros de dommages et intérêts, l’importance de la somme n’est pas si courante devant la justicefrançaise. C’est pourtant bien le montant de la condamnation prononcée par le Tribunal de Grande Instance deNiort à l’encontre d’IBM dans un jugement rendu le 14 décembre 2009 1. Le client bénéficiaire de la condamnation,dont le siège social est également situé à Niort, est la Maif.

Le budget passe de 7,3 à 18 millions d’euros

A l’origine de l’affaire, une banale his-toire de malfaçon informatique. L’as-

sureur militant impute à son prestatairel’échec de la fourniture d’un système infor-matique complexe. L’histoire commence en

tentative de négociation entre les parties.La MAIF rompt le contrat par lettre du 21juin 2006. La mutuelle saisit le Président duTribunal de Grande Instance de Nanterre quidésigne un expert informatique bien connu,Monsieur David Znaty, à qui est confiée unemission d’expertise.

“Tromperie” et “incapacité” !L’expert clôturera ses travaux par un rap-port déposé au Tribunal près de trois ansplus tard, le 23 février 2009. A la suite dece rapport, c’est IBM qui allait tirer le pre-mier, en saisissant le Tribunal de Niort pourréclamer le paiement des prestations quela compagnie considérait avoir réalisées.Mais la Maif contre-attaquait et c’est ellequi allait sortir vainqueur de cette premièrebataille par le jugement commenté.

L’originalité du jugement qui a retenu l’at-tention des commentateurs, tient non seu-lement au quantum de la condamnation maiségalement à la motivation de la décision ren-due. Les juges ont prononcé “l’annulation”des contrats conclus entre les parties. LaMAIF a développé un argumentaire très duren considérant que “… la Compagnie IBMFrance a obtenu le contrat aux termes demanœuvres consistant à faire croire à sacocontractante (…) qu’elle maîtrisait l’en-semble des paramètres du projet”. L’assu-reur n’hésitait pas à parler de “tromperie”ou “d’incapacité d’IBM”. La MAIF deman-dait près de 20 millions d’euros de domma-ges et intérêts. Le Tribunal n’ira pas si loin,

2004 : après un appel d’offres, la so-ciété de Niort retient parmi d’autresprestataires, IBM. La Maif commandeune première étude à Big Blue pour unmontant de 212 000 euros et 243 joursde prestations. Le but de l’étude est depermettre au prestataire de prendreconnaissance des besoins exprimés parle client, de procéder à leur analyse auregard de l’environnement du client. Leprojet est basé sur l’intégration du pro-giciel de gestion de la relation clientédité par Siebel. Le 14 décembre 2004,les parties concluent un contrat d’in-tégration et la prestation s’engage.Comme c’est souvent le cas, des re-tards sont rapidement constatés par leclient. Le comité de pilotage constituépar le contrat et le comité directeurs’agitent. Le constat s’impose : “le pro-jet GRS [c’est son nom] n’était pas tech-niquement réalisable dans les condi-tions initialement envisagées, les par-ties convenant dès lors de la nécessitéde refondre le projet.” Dès lors, prati-quement une année après la signaturedu contrat initial, les parties concluentun protocole où les parties reportentau début de l’année 2007 le pilote ini-

tialement prévu en avril 2006.Quelques semaines plus tard, la CompagnieIBM annonce à son client que le coût totaldu projet passe à 18 millions d’euros, alorsque le Tribunal note que le forfait initial s’éle-vait à 7,3 millions d’euros. Le client déclinecette offre, après ce qui semble être une

Par Olivier Itéanu, avocat à la Cour d‘Appel de Paris

SOLUTIONS & LOGICIELS • 6 • n°15 - sept/octobre 2010 ““ Nous pensons que ce cas restera isolé. Sans quoi, si les Tribunaux devaient

trop facilement accéder à toute demande d’annulation d’un contrat dans un litigeinformatique, la sécurité juridique s’en trouverait affectée.

1 - Jugement intégralement publié sur le site legalis.net à http://www.legalis.net/spip.php?page=breves-article&id_article=2863 suite page 10>

CAS_CLIENT■

Cas

clie

nt s

pons

oris

éINTEGRATION

Kimberly-Clarkconnecte sa chaîne logistique7 fois plus rapidement grâce à Ensemble

Lorsque Kimberley-Clark Europe a décidé de gérer sa logistique detransport directement via un seul centre de services, l’entreprise s’esttournée vers OmPrompt afin d’intégrer les processus et les donnéesde son application logistique développée en interne, avec les systè-mes (électroniques et sur papier) de plus de 100 petites et moyen-nes entreprises de transport à travers l’Europe.Créée en 2003 et basée en Angleterre, la société OmPrompt est unintégrateur spécialisé dans l’EDI pour la chaîne logistique. Fort duconstat que seulement 30% du marché se sert réellement d’EDI, Om-Prompt a découvert une immense opportunité en le mettant à la por-tée des 70% restants.

■ InterSystemsFondée en 1978, InterSystems Corporation est un éditeur d’envergureinternationale, présent dans plus de 20 pays. Ses technologies avan-cées d’intégration EAI/BPM, de base de données ultra performante, etde développement rapide d’applications (RAD) permettent aux entrepri-ses de créer, déployer, exécuter et connecter leurs applications plus ef-ficacement et plus rapidement. Les solutions InterSystems sont utiliséesau sein des infrastructures les plus larges et les plus critiques, avec desdizaines de milliers de personnes connectées simultanément et des mil-liards de transactions par jour – mais sont tout aussi pertinentes et dé-ployées dans le cadre de solutions pour quelques utilisateurs seulement.

■ InterSystems ENSEMBLEEnsemble d’InterSystems est une plate-forme d’EAI universelle. En plusde l’intégration rapide d’applications et du support aux SOA, Ensemblefavorise également l’innovation rapide en permettant d’enrichir les ap-plications existantes avec des workflows personnalisables, des interfa-ces utilisateurs conviviales full-web, des processus et règles de gestionmétier, des tableaux de bord et bien d’autres fonctionnalités, sans au-cune réécriture des applications existantes ■

“Ensemble nous a permis d’intégrerrapidement la chaîne logistique de

Kimberly-Clark à un moment où toutes nos ressources étaient limitées.

Brian Bolam, CEO d’OmPrompt

La SolutionEn s’appuyant sur InterSystemsEnsemble, OmPrompt a déve-loppé une librairie brevetéed’analyse et de classificationde messages et l’a utilisée pourautomatiser le mapping desmessages et les échangesmulti-entités de données mé-tiers. “Avec InterSystemscomme partenaire, nous avonspu réaliser une solution d’inté-gration attrayante” expliqueBrian Bolam, CEO d’Om-Prompt. “Notre innovationconsiste à exploiter les poten-tialités d’EDI sans exiger quetoutes les parties disposent demoyens électroniques.”

Plus d'information ?www.InterSystems.fr

ou appelez-nous au

04 89 06 60 05

Intégration 7 foisplus rapideKimberly-Clark a estimé que le tra-vail d’intégration aurait duré à peuprès 18 mois s’il avait été effec-tué par leurs services internes sansla solution d’OmPrompt / InterSys-tems. Mais les coûts en termes de

ressources humaines, de temps etd’argent auraient été trop élevés.En utilisant le service de messa-gerie d’OmPrompt, Kimberly Clarkintègre les transporteurs sept foisplus rapidement que par l’appro-che précédente, tout en générantd’importantes économies et unenette amélioration dans l’effica-cité de l’organisation.“Les performances élevées de labase de données intégrée d’En-semble nous permettent de stockeret de récupérer des données plusrapidement et à un coût moinsélevé qu’avec d’autres technolo-gies” note Bolam. “Avec suffisam-ment de temps, de ressources etde financement, nous aurions peut-être pu réaliser ce projet dans d’au-tres technologies, mais sans de

telles performances. Ensemblenous a permis de développer uneapplication complète et viable aumoment où toutes nos ressourcesétaient limitées. Nous aurions eubesoin d’environ cinq fois plus deressources pour développer unesolution équivalente en Java.” ■

VOTRE SITE DE Les nouveaux packs hébergement 1&1 ré

Référence absolue en matière de conception de site Inter-net, Adobe® Dreamweaver® CS4 vous apporte des fonctionnalités avancées pour prévisualiser et tester vos pages dans un environnement mobile. Grâce à Device Central, vous adaptez le code HTML et les applications fl ash de votre site à tous types de terminaux mobiles.

NetObjects Fusion® 1&1 Edition est un logiciel de créa-tion qui vous permet de réaliser votre site ou de l’adapter afi n qu’il puisse être consulté depuis n’importe quel appareil mo-bile. Cette version optimisée de NetObjects Fusion® 11 vous offre des modèles de mise en page et des designs exclusifs spécialement adaptés au Web mobile.

* Logiciels offerts pour toute nouvelle commande d’un pack hébergement (voir pages suivantes) et disponibles en téléchargement à partir de l’Espace Client 1&1.

LOGICIELS GRATUITSINCLUS DANS LES NOUVEAUX PACKS HÉBERGEMENT 1&1*

0970 808 911 Appel non surtaxé

De plus en plus d’utilisateurs consultent le Web à partir de leurs appareils mobiles, mais de nombreux sites ne sont pas encore adaptés à l’affi chage sur écrans de petite taille.

Désormais, nous vous fournissons les logiciels pour convertir votre site au Web mobile.

VIENT MOBILE volutionnent votre présence Web

✓✓✓

Votre site compatible avec les navigateurs mobiles

Interface intuitive et simple d’utilisation

Modèles de mise en page exclusifs

www.1and1.fr

Restez informés

> suite de la page 6

retenant tout de même que “le professionnel hautement qualifiéqu’est IBM (…) a obtenu de la Maif une adhésion viciée” en ne luirévélant pas les risques du projet.

Manquement au devoir de conseilHabituellement, c’est le manquement à un devoir de conseil qu’in-voquent les clients contre leur prestataire informatique. Ce devoirse définit comme l’”obligation faite au fournisseur de s’informerdes besoins de son client, de l’informer de tout renseignement quipourrait lui être utile concernant le matériel ou la prestation à li-vrer (type, caractéristique, condition d’utilisation ou d’octroi, adé-quation de l’environnement, contenu des contrats envisagés, coûts,garanties) ; de lui proposer une solution adéquate à ses problè-mes qui s’inscrit de manière rationnelle dans son entreprise et dele mettre en garde contre toutes les limitations de la solution pro-posée”.Ce devoir n’est pas propre à l’informatique, ni au numérique. Eneffet, il s’impose toutes les fois où un déséquilibre apparaît lorsd’échanges d’informations dans la relation contractuelle naissanteou née (c’est-à-dire au moment de la négociation, de la conclu-sion ou de l’exécution d’un contrat). L’apparition de cette notionremonte déjà à une affaire ayant mis aux prises IBM et, à l’épo-que, Flammarion en 19722 3.

Le manquement à l’obligation de délivrance conforme est l’autremoyen de droit habituellement invoqué. Logiquement, le client listeses griefs contre le prestataire puis on regarde si ces griefs consti-tuent la violation du contrat. Lorsque ces griefs sont techniques,un expert intervient pour les constater et évaluer leur pertinenceau regard du périmètre contractuel. Dans le cas présent, c’est levice de consentement, l’anéantissement complet du contrat qui aété retenu par les Juges de Niort.

Cela signifie-t-il que les prestataires informatiques doivent désor-mais craindre l’annulation de tous leurs contrats avec leurs clientsdès le premier différend ? Nous ne le croyons pas. Le jugementrendu est lié fortement au cas d’espèce, aux faits ayant pris placeentre la Maif et son prestataire, et nous pensons que ce cas res-tera isolé. Sans quoi, si les Tribunaux devaient trop facilement ac-céder à toute demande d’annulation d’un contrat dans un litigeinformatique, la sécurité juridique s’en trouverait affectée. ■

2 - Jugement du Tribunal de commerce de Paris du 19 avril 1971 et Arrêt de laCour d’Appel de Paris du 12 juillet 1972

3 - Arrêt de la Cour d’Appel de Paris du 15 mai 1975

SOLUTIONS & LOGICIELS • 10 • n°15 - sept/octobre 2010

JURIDIQUE

Olivier ITEANU > avocat à la Cour d‘Appel de Paris depuis 1989.

> Chargé d‘enseignement à Paris I Sorbonne et Paris XI Sceaux, ilest auteur des ouvrages suivants :

• Avril 1996 “Internet et le droit - aspects juridiques du commerceélectronique”

• Avril 2008 “L’identité numérique en question” Editions Eyrolles,

• Juin 1998 “Le nouveau marché des Télécoms” Ed.Eyrolles encollaboration avec Marianne VORMES• Mai 2004 :“Tous Cybercriminels” - Ed. Jacques-Marie LAFFONT ■

métiemé t i e r

À MOITIÉ PRIXCHOISISSEZ VOTRE PACK HÉBERGEMENT

Votre domaine à prix sensationnel :le .fr à 4,99 € HT/an (5,97 € TTC/an),le .eu à 0,99 € HT/an (1,18 € TTC/an)* !

Non seulement 1&1 vous fournit gratuitement les meilleurs logiciels pour rendre votre site mobile, mais en plus vous bénéfi ciez de -50 % pendant 6 mois sur nos nouveaux packs d’hébergement !

6 MOIS À -50 %LOGICIEL OFFERT ! *

* Offre « 6 mois à -50 % » soumise à un engagement de 12 mois. Frais de mise en service : 5,97 € TTC (Pack Confort) ou 11,95 € TTC (Pack Pro, Pack Premium). A l’issue des 6 premiers mois, les produits concernés sont aux prix habituels (Pack Confort à partir de 5,97 € TTC/mois, Pack Pro à partir de 11,95 € TTC/mois, Pack Premium à partir de 23,91 € TTC/mois).Logiciel offert pour toute nouvelle commande d’un pack hébergement et disponible en téléchargement à partir de l’Espace Client 1&1. Offre domaine applicable la première année uniquement au lieu du prix habituel de 6,99 € HT/an (8,36 € TTC). Conditions détaillées sur www.1and1.fr. Offres sans engagement également disponibles.

www.1and1.fr0970 808 911Appel non surtaxé

1&1 PACK CONFORT

2,49 €HT/mois (2,98 € TTC/mois)*

HT/mois (5 97 € TTC/mois)4,99 €

249 HT/mois (5 97 € TTC/mois)4,99 €

■ 2 domaines au choix INCLUS■ NOUVEAU : 100 Go d’espace disque■ Trafi c ILLIMITÉ■ 100 comptes email■ 5 bases de données MySQL (100 Mo)■ Outils de création de site :

éditeurs Web, blog, album photo, e-Boutique Start

■ PHP5, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron

■ Outils de communication :formulaire, chat

■ 1&1 Référencement■ 1&1 WebStat■ NOUVEAU : Logiciel offert*

NetObjects Fusion® 1&1 Edition

1&1 PACK PREMIUM

9,99 €HT/mois (11,95 € TTC/mois)*

HT/mois (23,91 € TTC/mois)19,99 €

999 HT/mois (23,91 € TTC/mois)19,99 €

■ 4 domaines au choix INCLUS■ NOUVEAU : 500 Go d’espace disque■ Trafi c ILLIMITÉ■ 1000 comptes email ■ 50 bases de données MySQL (100 Mo)■ Outils de création de site :

éditeurs Web, blog, album photo, e-Boutique Start

■ PHP5, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron

■ Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion

■ 1&1 Référencement■ 1&1 WebStat■ Google Adwords® : 75 € offerts■ Certifi cat SSL dédié INCLUS■ NOUVEAU : Logiciel offert*

NetObjects Fusion ® 1&1 Edition ou Adobe ® Dreamweaver ® CS4 (au choix)

4,99 €HT/mois (11,95 € TTC/mois)9,99 €

499 HT/mois (11,95 € TTC/mois)9,99 €

HT/mois (5,97 € TTC/mois)*

■ 3 domaines au choix INCLUS■ NOUVEAU : 250 Go d’espace disque■ Trafi c ILLIMITÉ■ 500 comptes email ■ 20 bases de données MySQL (100 Mo)■ Outils de création de site :

éditeurs Web, blog, album photo, e-Boutique Start

■ PHP5, PHP6 (bêta), Perl, Python, Ruby, C, tâches cron

■ Outils de communication : formulaire, chat, newsletter, RSS, listes de discussion

■ 1&1 Référencement■ 1&1 WebStat■ Google Adwords® : 50 € offerts■ NOUVEAU : Logiciel offert*

NetObjects Fusion ® 1&1 Edition ou Adobe ® Dreamweaver ® CS4 (au choix)

1&1 PACK PRO

SOLUTIONS & LOGICIELS • 12 • n°15 - sept/octobre 2010

Si l'on en croit les études comme celle du cabinet amé-ricain Saugatuck, spécialiste du SaaS et du cloud

computing, menée sur trois continents et concernant 23types d'applications différents, l'usage de l'ERP en modeSaaS arrive bon dernier partout. Comme toujours, en têtedes usages arrivent les applications de CRM, locomoti-ves du cloud et du SaaS, mais aussi la Business Intelli-gence, les ressources humaines, les applications colla-boratives et même les applications financières. Alorsmême qu'il existe des différences culturelles fortes d'uncontinent à l'autre, l'ERP demeure assez peu utilisé enmode SaaS, où que ce soit.

Saugatuck estime cependant que le mode SaaS étaitjusqu'ici bien adapté aux applications de front-office, maisque les applications de back-office telles que la gestionde production ou l'ERP devraient suivre dans les annéesqui viennent. Alors qu'en est-il sur le terrain en France ?Cegid, par exemple, l'un des chantres du SaaS dansl'hexagone, compte aujourd'hui 10 000 utilisateurs enmode SaaS, qui génèrent un chiffre d’affaires de 6,5 M€,soit 4% du CA total. Mais lorsqu'on y regarde de plusprès, il s'agit essentiellement d'experts comptables. “Nousavons aussi une présence très forte en SaaS dans les RHvia Ccmx, avec 200 000 bulletins de paie édités men-suellement, juste derrière ADP-GSI, et une vingtaine declients 'retail', en petit ERP et dans le monde de la fisca-lité, avec notamment les 1 200 sociétés qui constituentle groupe Vinci”, explique Patrick Bertrand, DirecteurGénéral de Cegid. On le voit, pour le premier éditeur fran-çais de solutions de gestion, précurseur en matière deSaaS et qui propose notamment Cegid Business ERP, cedernier type d'application n'est pas la priorité en matièrede SaaS.

Car pour les éditeurs, le modèle SaaS pose un problèmemajeur : lorsqu'une entreprise s'équipe d'un ERP on-pre-mise (c'est-à-dire une implémentation traditionnelle), ellecommence par acheter une licence, puis du service au-près du fournisseur retenu. Il en va tout autrement enSaaS : la mise en place de la solution se résume à unsimple paramétrage, puis l'entreprise paye un abonne-ment mensuel. Et c'est sans compter les transferts deresponsabilités vers l'éditeur : infrastructure, SLA etc. Aufinal, même si le mode SaaS se révèle généralement,contrairement aux idées reçues, plus onéreux pour l'en-treprise sur le long terme que le modèle on-premise, l'édi-

teur doit inventer un modèle économique radicalementdifférent. C'est ce qui permet à Patrick Bertrand d'affir-mer : “le SaaS n'est pas un Big Bang mais une évolu-tion”.

Y a-t-il une réelle demande ?“Nous n'enregistrons aucune demande en la matière dela part de nos clients”, constate Thierry Alvergnat, di-recteur d'Akuiteo, une division du groupe ITN qui pro-pose des solutions intégrées métier aux éditeurs de lo-giciels et infogéreurs, aux sociétés de conseil et d'auditet aux cabinets d'étude. Pourtant, cela n'empêche pasAkuiteo de se poser sérieusement la question de l'offreSaaS. Car il faudra bien être prêt le jour où ce mode d'uti-lisation décollera réellement. “Les petites structures ontbesoin de simplifier leur organisation informatique. C'estune tendance de fond”, constate Thierry Alvergnat. Onenvisage même, chez Akuiteo, de proposer une solutionentrée de gamme différente de la solution actuelle, enmode SaaS. Mais pour l'instant, rien n'est décidé : “leSaaS correspond à une préoccupation actuelle et nousallons dans cette direction de manière rationnelle”, pour-suit Thierry Alvergnat. “Nous avons une brique full Webqui gère les notes de frais, les temps, les plannings etles congés. Mais le reste de l'application n'est accessi-ble en mode nomade qu'avec un client riche. Les don-nées restent centralisées”.

Cette approche est la plus répandue parmi les éditeurs.Ainsi, Gérard Bialek, directeur commercial de Qualiac,se déclare-t-il dubitatif quant au SaaS vis-à-vis de sesclients, qui sont généralement de grosses, voire très gros-ses PME. “Le SaaS peut avoir un intérêt pour des fonc-tions annexes, non stratégiques et non-structurantes dans

L’ERP nouvelle générationDOSSIER

ERP et SaaS : le mariage> Le datacenter de Proginov

En cette rentrée 2010, la nouvelle génération d’ERP s’impose : avec le SaaS, le Cloud,la connection au CRM. Dans la distribution, le RFID devient incontournable.

par Benoit Herr

SOLUTIONS & LOGICIELS • 13 • n°15 - sept/octobre 2010

avec 16 postes et des lignes 64 Kbits. De fil en ai-guille, Proginov se retrouve aujourd'hui avec 400sites rattachés à son datacenter pour 250 entre-prises clientes, représentant environ 6 000 utilisa-teurs (soit 24 en moyenne par client).

“Le modèle est particuliérement adapté au mid-market, car l'informatique est devenue très com-pliquée pour ce type d'entreprises et la PME connaîtune dynamique de transformation aussi importanteque les grands groupes sans bénéficier des mê-mes moyens”, commente Philippe Plantive. À laquestion des coûts, il répond : “d'un point de vuestrictement comptable, le SaaS coûte effective-ment un peu plus cher. Mais si l'entreprise prendle soin d'intégrer un tant soi peu de la masse salarialedont elle fait l'économie grâce à ce mode d'utilisationdans ses calculs, cela devient moins cher qu'une solu-tion traditionnelle. Et fonctionnellement, le modèle SaaSest intéressant parce qu'il permet d'adopter une solutionmétier sans passer par le service informatique. Noussommes consultés sur des projets d'entreprise. Au dé-part, la question n'est pas posée en termes de moded'utilisation mais d'approche fonctionnelle. C'est par lasuite que le choix entre les deux modes d'utilisation sefait, lorsque la direction générale se rend compte de l'in-térêt du mode SaaS. Nous avons, pour décrire notre ap-proche, créé le concept de BSP (Business Software Pro-cess). Mais sous cet acronyme se cache une significa-tion toute autre, qui nous ressemble sans doute plus : leBon Sens Paysan.”

Philippe Plantive estime également que le SaaS changela nature des relations clients pour y introduire une proxi-mité de tous les instants. “Ceux qui estiment que c'esttrès simple à vendre parce qu'il s'agit simplement devendre de l'abonnement se trompent lourdement”,conclut-il. Il n'y a donc pas de vérité universelle en ma-tière de SaaS.Alors pour paraphraser Blaise Pascal, pour-rait-on dire “Vérité au deçà du SaaS, erreur au delà”. ■

l'entreprise”, estime-t-il. Et de citer la gestion des notesde frais en exemple. “L'entreprise peut faire un essai etsi le ROI est bon, elle peut poursuivre dans cette voie.Mais le mode SaaS est quasiment antinomique avec l'ERP,qui est structurant. En outre, les questions de sécurité etde confidentialité sont très importantes pour nos clientset le mode SaaS n'apporte pas encore toutes les répon-ses en la matière.”

Le Bon Sens Paysan (BSP) au servicedes technologies nouvellesPourtant, il existe des éditeurs d'ERP nationaux qui nejurent que par le SaaS : ainsi, le nantais Proginov génère-t-il plus de la moitié de son chiffre d'affaires annuel (55%)via le SaaS. L'entreprise se considère même comme leprécurseur de ce mode d'utilisation en France. Les dé-veloppements applicatifs menés entre 1995 et 2000 pourenrichir fonctionnellement l'application de gestion com-merciale existante en ont fait un ERP “alors même quenous ne connaissions même pas le terme d'ERP”, expli-que Philippe Plantive, directeur général de Proginov.“De la même façon, nous avons, en 2001, mis en placeune solution ASP/SaaS sans le savoir”. La problémati-que du groupe de garages pour poids-lourds TVI étaitd'échanger entre ses différents établissements pour pou-voir gérer les stocks en temps réel. Différentes solutionsont été étudiées et au final, l'entreprise a installé le ser-veur hébergeant la solution chez Proginov, pour commu-niquer avec celui-ci, initialement en X25. C'est alors quede concert, Proginov et TVI ont imaginé une mensualisa-tion de la prestation en fonction du nombre de postes detravail utilisateurs. Une solution de type ASP était née.Puis, Proginov a étendu cette solution à d'autres clients,d'abord avec un nouveau client lillois dès la fin 2001,

Le cas SAPLe cas du géant allemand et de son offre Business ByDesign est assez remarquable et singulier. Non seulementl'éditeur se paye le luxe d'investir des sommes colossales sur une offre spécifique (il en a les moyens !), maisforce est de constater que celle-ci n'a jusqu'ici pas eu le succès escompté. On peut se perdre en conjecturespour déterminer les raisons de ce succès relatif. Certaines sont cependant connues et admises par SAP lui-même,comme le mode de commercialisation adopté jusqu'ici ou l'inadéquation relative de l'offre aux besoins réels desentreprises. “Nous avons pris les choses un peu à la légère au départ, avec ByDesign. Mais nous sommes onne peut plus sérieux avec la version 2.5”, admettait par exemple Eric Duffaut, EVP & General Manager GlobalSME à l'occasion de SAPphire 2010.

La version 2.5, lancée au cours de l'été, devrait corriger le tir sur bien des points, à commencer par sa capacitéà gérer les volumes. Cette version est également désormais entièrement multi-tenant (ou multi-locataire), c'est-à-dire que plusieurs entreprises abonnées partagent la même instance du logiciel, ce qui n'était pas le cas au-paravant. Mais SAP a aussi fait un pas pour mieux répondre aux besoins des entreprises en proposant les “Star-ter Packages” pour SAP Business ByDesign. Il s'agit de sous-ensembles prédéfinis de la suite applicative, dé-ployés simplement et mis en œuvre à des tarifs prédéfinis. Ceux-ci concernent le CRM, l'ERP et une solution mé-tier PSP (Professional service provider). ■ BH

impossible ?

L’ERP nouvelle génération

Philippe Plantive,

Directeur Général de Proginov

SAP, Oracle, Sage, Microsoft... que des grands éditeurs internationaux pour abreuver nos entreprises, petiteset grandes, de leurs solutions de gestion intégrées. Pourtant, des centaines d'éditeurs hexagonaux subsis-tent, voire vivent très bien et se développent en parallèle. Comment expliquer ce paradoxe ?

La première explication – simple – qui vient à l'esprit,c'est la meilleure adéquation des solutions locales ou

nationales aux besoins des entreprises françaises, parrapport à des solutions internationales, forcément plusgénériques. Selon Syntec Informatique, le volume du mar-ché du logiciel et des services en France est de l'ordrede 42 milliards d'euros,soit, pour fixer les idées,à peu près 4 fois le chif-fre d'affaires annuel mon-dial du géant allemandSAP. À méditer...La part du seul logiciel dans ces 42 milliards est estiméeà environ 30%. Le secteur emploie 365 000 personnesdans 21 400 entreprises en France. Un domaine d'acti-vité hautement atomisé, donc. Dans ce paysage, le mar-ché de premier équipement en progiciel demeure dyna-mique, mais celui du renouvellement, notamment d'ERP,se révèle particulièrement difficile. Vous trouverez des in-formations très détaillées sur les éditeurs de France dansnotre Top Editeurs 2010, paru dans S&L n° 14, dejuillet/août 2010.

Un développement à l'international laborieuxDans le contexte décrit ci-dessus, il n'est pas étonnantque les éditeurs français, qui sont souvent des petitesstructures, éprouvent souvent des difficultés à s'étendreà l'international. Mais les plus gros, comme Cegid par

exemple, premier éditeurfrançais de solutions degestion, génère un CA insi-gnifiant à l'export, malgréquelques beaux succèsremportés l'an passé et bien

que le développement à l'international représente un axestratégique pour l'entreprise. La mise en place d'une fi-liale à l'étranger est très lourde et nécessite de gros in-vestissements, que de nombreux éditeurs français sontincapables de faire. “Il est sûr que Qualiac n'ira pas sepositionner sur les grands projets transnationaux”, ad-met Gérard Bialek, directeur commercial de l'éditeur –“Nous n'avons pas vocation à chasser à l'international,mais à accompagner nos clients français à l'internatio-nal : on ne peut pas aujourd'hui ignorer la mondialisa-

tion”, commente de son côté PhilippePlantive, directeur général de Proginov.À ceci s'ajoute la tendance inverse, celledu rachat par les éditeurs étrangers desentreprises françaises ayant atteint un in-térêt et une taille suffisants. Les exem-ples les plus flagrants en sont sans douteBusiness Objects et Ilog. La tendance estdonc de se rabattre sur une spécialisa-tion (ERP spécifique des métiers du bois,de la métallurgie transformation ou en-core des sociétés de services, dont il pa-raît qu'elles ne fonctionnent pas en Francetout à fait comme à l'étranger).

Points communsNos éditeurs hexagonaux font le dos rondet recherchent des avantages concurren-tiels sur le marché français et éventuelle-

SOLUTIONS & LOGICIELS • 14 • n°15 - sept/octobre 2010

Les applications métier dynamisent les éditeurs ERPde l’hexagone

> Le siège de Cegidà Lyon

““ Avoir une approche métier,

c'est s’adapter aux processus métierde l'entreprise

L’ERP nouvelle générationDOSSIER

ment auprès des filiales étrangères de groupes français. Tous s'ac-cordent par exemple sur l'importance de la proximité. “Il y a plusd'écoute de la part d'un partenaire géographiquement proche”, ex-plique Gérard Bialek. “Les entreprises ont besoin de réactivité, pasde marketing. Les éditeurs nationaux mettent en avant les valeurshumaines.” – “Le développement de Proginov est dû à sa R&D et àson adéquation aux besoins du marché”, confirme Philippe Plantive.

De son côté, le groupe ITN propose des solutions métiers au mondede l’assurance. De ce groupe sont nées, un peu par accident, à lasuite d'un développement interne, d'autres solutions, métier ellesaussi, destinées au pilotage des sociétés de services. Packagées,elles sont aujourd'hui connues sous le nom d'Akuiteo. “Notre posi-tionnement est proche du métier de nosclients et de leurs besoins. C'est ce quinous permet de résister aux géants in-ternationaux”, explique Thierry Alver-gnat, directeur de la division Akuiteo.De son côté, Gérard Bialek s'inscrit enfaux par rapport à cette stratégie : pourlui “il faut avant tout un back-office sta-ble, avant de vouloir une applicationmétier. Avoir une approche métier, c'ests'adapter aux processus métier de l'en-treprise”.

Autre aspect souvent mis en avant parles éditeurs hexagonaux : la réactivité. “Il est assez simple pour nousde modifier légèrement la solution pour l'adapter au mieux aux be-soins des clients”, note Thierry Alvergnat. “Ce n'est pas forcément

le cas des grands ERP internationaux, moinsflexibles et plus lourds à faire évoluer. Lemid-market fait en général une étude demarché assez exhaustive pour choisir la so-lution la plus adaptée, et ne se retranchepas forcément derrière une marque hégé-monique.”

Toutefois, les éditeurs étrangers veillent etcherchent à remédier à ces problémati-ques, notamment grâce au relais que consti-tuent leurs partenaires en France. Avanadepar exemple, un partenaire français de Mi-crosoft, a développé une solution métierpour les sociétés de services autour de Dy-namics AX. Les Akuiteo et autres Apsylisn'ont qu'à bien se tenir. ■

Les grands éditeurs internationaux aussiCe n'est pas parce que de nombreux éditeurs français proposentdes offres métier que les éditeurs étrangers sont en reste. Pour neciter que quelques exemples, Oracle propose Oracle Accelerate àses partenaires, Microsoft démultiplie les solutions verticales pourles siens et SAP propose des solutions verticales basées sur lagamme All-in-One et Business One.

Autrement dit, les uns et les autres fourbissent leurs armes et labataille de l'ERP promet de continuer à faire rage. ■ BH

SOLUTIONS & LOGICIELS • 15 • n°15 - sept/octobre 2010

L’ERP nouvelle génération

Patrick Bertrand,

Dirceteur Général

de Cegid

Thierry Alvergnat,

Directeur d'Akuiteo

SOLUTIONS & LOGICIELS • 16 • n°15 - sept/octobre 2010

Distribution, le RFID s’impose.

Technologie prometteuse que celle de la RFID. Mais sa mise en œuvre se révèle moins aisée qu'on le croyaitau départ. Compliquée par des embûches diverses, dont notamment le coût des étiquettes, sa mise en œuvrel'est aussi par des questions d'éthique.

sur investissement, la valeur minimale d'unproduit est de l'ordre de 18 à 20 euros”, ex-plique Pierre-Louis Ferreira, chargé d'af-faires solutions RFID chez Neopost ID, unefiliale du Groupe Neopost qui développe etopère des solutions de traçabilité appliquéesaux processus de supply chain. Le ROI estdonc fonction du secteur concerné, mêmesi la RFID contribue très largement à l'opti-misation de toutes les chaînes logistiques :“Là où il fallait 5 jours auparavant pour in-ventorier un entrepôt de 3 000 m2 avec 15à 20 000 articles, une demi-journée suffitdésormais grâce à la RFID”, précise Pierre-Louis Ferreira. “Les ROI les plus rapides s'ob-

lume de l'ensemble du marché mondial dela RFID sera de 5,63 milliards de dollars,contre 5,03 en 2009. Ce chiffre inclut lesétiquettes, les lecteurs, les logiciels et lesservices associés. Le monde de la distribu-tion voit une adoption rapidement croissantedes technologies RFID, en particulier dansl'étiquetage des vêtements. Avec 178 mil-lions d'étiquettes utilisées en 2010, l'éti-quetage des animaux tels que cochons, mou-tons ou animaux de compagnie devient au-jourd'hui bien plus qu'anecdotique, dans lamesure où il s'agit d'une obligation légale

dans un nombre croissant de pays.IDTechEx estime qu'au total, 2,31milliards d'étiquettes seront ven-dues en 2010, contre 1,98 milliardsen 2009, l'essentiel étant constituéd'étiquettes RFID passives (voir en-cadré “La RFID en bref”).

Des utilisationsnombreuses On remarque que les prévisions decroissance ne sont pas aussi spec-taculaires qu'on pourrait le penser,alors même que le potentiel de cettetechnologie est énorme en volumeet en nombre d'informations enre-gistrées. Ceci confirme la percep-tion générale selon laquelle la RFID

ne décolle pas aussi rapidement qu'on pou-vait l'imaginer, notamment parce que les éti-quettes coûtent encore trop cher. Force estde constater que cette technologie com-mence seulement à émerger dans la réalitédes entreprises et que le prix des étiquettesest le principal frein à son adoption : l'ordrede grandeur est pour l'instant de 15 centi-mes environ pour une étiquette passive, àcondition toutefois que lesdites étiquettessoient achetées par lot d'un million ! Quantaux étiquettes actives, leur prix est de l'or-dre de 10 fois plus élevé. “Pour que l'iden-tification par RFID puisse produire un retour

La technologie RFID permet de suivre unemarchandise tout au long d’une chaîne

logistique grâce à des capteurs interagis-sant avec les étiquettes RFID présentes surles emballages, les palettes et dans certainscas même les produits unitaires. En logisti-que, l'étiquette RFID possède un code EPC(Electronic Product Code ou code produitélectronique), qui renferme de l’informationspécifique de l’unité logistique et peut êtremis à jour à différents points stratégiquesau cours de la progression du produit à tra-vers la chaîne d’approvisionnement.

Les intérêts de la RFID pour la logistique etla distribution sont nombreux et vont de lameilleure visibilité de l'ensemble de la chaîneau traçage des produits et à la facilitationdes inventaires en passant par l'améliora-tion de la qualité, du contrôle qualité et lalutte contre le vol et la contrefaçon. Elle per-met aussi de gérer facilement les réceptionset les expéditions de marchandises, d'iden-tifier des personnes ou de sécuriser destransports de fonds.Selon IDTechEx, un cabinet spécialisée dansle conseil, l'analyse et l'événementiel dansle monde de l'électronique en 2010 le vo-

> L'un des nombreux magasins Walmart

La RFID en brefLa RFID est un système d'identification par ra-diofréquence (RFID = Radio Frequency IDenti-fication) permettant de lire des informationsstockées au préalable sur des étiquettes élec-troniques (souvent appelées par leur nom an-glais, “tags”) intégrées aux produits à tracer.Un système RFID se compose d'une puce élec-tronique équipée d'une antenne (l'étiquetteRFID) et d'un lecteur.

On distingue les étiquettes RFID actives, quipossèdent une source d'alimentation interne etémettent des signaux radio en permanence etles étiquettes RFID passives. Dans ce derniercas, l'étiquette est activée par les ondes élec-tromagnétiques émises par un lecteur RFID. Ontrouve également des étiquettes semi-actives,bénéficiant d'une énergie intrinsèque, mais né-cessitant tout de même une source externepour “réveiller” le dispositif. Lorsqu'on évoquele secteur de la grande distribution et la logis-tique, c'est le plus souvent aux étiquettes pas-sives que l'on pense.

On distingue en outre les étiquettes RFID à lec-ture seule et celles permettant la lecture etl'écriture d'informations. Les dernières sont cel-les offrant le plus d'applications potentielles. ■

L’ERP nouvelle générationDOSSIER

• CUISINES SCHMIDT

• LE FIGARO

• PIERRE FABRE

• INSTITUT GUSTAVE ROUSSY

• LA CROIX ROUGE FRANçAISE

• CAISSE D’EPARGNE

• APICIL

• BANQUE ACCORD

• GRAS SAVOYE

• MGEN

• BAYARD PRESSE

• SANEF

• CERN

• INSTITUT MUTUALISTE MONTSOURIS

• PAGES JAUNES

• LA DEPêCHE DU MIDI

• SNPE

• HÔPITAUX UNIVERSITAIRES DE GENèVE

• UNILABS GROUP

• CAPIO

• KEOLIS

• MéDECINS DU MONDE

• LE MONDE

• LFB

• CEGEDIM

• EUTELSAT

• SOCIéTé NATIONALE IMMOBILIèRE

• GUERBET…

PME PMI Grands ComptesETI

*E

ntr

Epr

isE d

E t

ail

lE i

ntEr

méd

iair

E

*

Curieux de voirun erPPerformant ?

nos Cl i entssont Passés à l ’ étaPe su ivante . . .

1 0 0 % d e n o s C l i e n t s s o n t d e s r é f é r e n C e s

www.qualiaC.Com ContaCt : +33 (0)1 44 70 13 13•

L’ERP nouvelle générationDOSSIER

SOLUTIONS & LOGICIELS • 18 • n°15 - sept/octobre 2010

Les autres enseignes de la grande distribu-tion en France, comme le groupe Carrefour,testent les puces RFID depuis plusieurs an-nées, notamment pour la vente et la logis-tique, mais pour l'instant elles ne sont dé-ployées que sur quelques produits. C'est cequ'expliquait Pierre Blanc, responsable deprogramme dans l'entité innovation de la

DSI du groupe à l'occasion des pre-mières Assises de la RFID, le 10 maidernier. De la même façon, Fran-çois Laveissière, directeur de l'in-novation du groupe Auchan, expli-quait n'avoir expérimenté le RFIDqu'en interne sur la chaîne logisti-que.

Nous n'en sommes donc qu'aux pré-misses de l'adoption de la RFID parla grande distribution. Et il s'avèreque la plus grande valeur ajoutée decette technologie réside non pas dans

l'acquisition des données à partir d'une pucepassive mais dans le contrôle et l'enrichis-sement qui leur seront appliqués tout au longde la chaîne logistique et au delà. Elle offreune visibilité nouvelle aux entreprises : surles processus, les équipements, les parte-naires, y compris les clients... L'outil est ca-pable de transformer en profondeur les mé-tiers concernés grâce à ses applicationsquasiment infinies. Mais comme avec tou-tes les nouvelles technologies, attention auxtravers et aux dérives potentiels. ■

servent notamment dans l'habillement, maisla grande distribution va elle aussi y venirprogressivement : elle va justement com-mencer par utiliser la RFID sur les produitsculturels et l'habillement”. Exemple : l’en-seigne textile American Apparel intègre lespuces RFID dans son système de gestion de-puis 2008. Lorsque l'entreprise gère des ac-tifs mobiles, comme des fûts de bièreou des bobines de câbles par exem-ple, la RFID peut aussi s'avérer trèsutile, au travers de middlewares commecelui proposé par la société Athelia :Awarenet. Celui-ci permet d'avoir unevision globale du parc d'actifs mobi-les. L'outil est capable de gérer leschangements de propriétaire légal del'objet, les dates de fabrication et doncdes dates limites de consommation ouencore des tailles et/ou volumes decontenant.

Le cas WalmartL'un des grands précurseurs en matière deRFID dans la grande distribution a été l'amé-ricain Walmart (plus grand distributeur gé-néraliste du monde, seconde entreprise mon-diale en termes de CA, avec 400 milliardsde dollars en 2009, 1,9 million de salariésdans plus de 6 100 supermarchés et hyper-marchés aux États-Unis et à l'étranger). De-puis août, le géant de la distribution géné-ralise, selon le Wall Street Journal, une in-formation relayée par le Nouvel Observateur,l'utilisation des étiquettes RFID EPC pour lagestion et le traçage des jeans et des sous-vêtements : il s'agit d'étiquettes amoviblesau niveau de l’unité de vente, capables d'êtrelues par un lecteur UHF portable. Les éti-quettes sont destinées à contrôler et géreravec précision le réassort et à assurer ainsiune disponibilité optimale. L’étape suivante,en cas de succès, sera l'extension à tous lesproduits textiles distribués dans le réseau de3 750 magasins aux États-Unis.

Ce projet innovant pose toutefois des pro-blèmes d'éthique et les défenseurs de la vieprivée comme Spychips ou Next-up n'ontpas tardé à monter au créneau. En effet, ilappartient au client de détacher l'étiquetteune fois qu'il est rentré chez lui. Il sera alorstrès facile de scanner sa poubelle et de lierainsi un produit à son acheteur, en dispo-

sant de son nom et de son adresse. Est-ceacceptable ? Et qu'en sera-t-il lorsquel'usage de ces étiquettes intelligentes seraplus large ? Autant de questions qui restenten suspens.

En FranceAujourd'hui, une seule enseigne de la grandedistribution, Géant Casino, a développél’usage de ces puces. Elle gère ses bijoute-ries sur ce mode. L’objectif premier est lesuivi du produit, depuis l'étiquetage jusqu'àla vente en passant par letransport, la réception en ma-gasin et le stockage. Le bijouest un article de taille réduitemais de prix conséquent, fa-cile à voler et fastidieux àcomptabiliser lors des inven-taires : la RFID trouve ici uneapplication presque idéale.

> Répartition géographique du marché mondial de la RFID - Source : IDTechEx 2010

> Un centre de distribution de Walmart

Les 10 pays les plus avancésen matière de RFIDselon IDTechEx, un cabinet spécialisé dans le conseil, l'analyseet l'événementiel dans le monde de l'électronique, voici, en nom-bre de projets recensés, tous types de projets confondus, le top10 mondial (à noter que des pays comme la Chine, par exem-ple, sont enclins à ne pas faire état de tous leurs projets. Il fauten tenir compte dans cette liste. ■

> Source : base de connaissance IDTechEx

TIPIAK, PLATS CUISINÉS SURGELÉS ET PRODUITS TRAITEUR - ENI AGIP, RÉSEAU STATIONS SERVICES ET BOUTIQUES - INVER FRANCE, PEINTURE - STX FRANCE SOLUTIONS, BUREAU D'ÉTUDES DES CHANTIERS DE L'ATLANTIQUE - DYNEFF ROMPETROL, DISTRIBUTION DE CARBURANTS - RELAIS D’OR MIKO CONCESSIONS UNILEVER, DISTRIBUTION ALIMENTAIRE - VOLETS THIEBAUT, VOLETS BATTANTS BOIS ET ALU - GAUTIER MEUBLES, FABRICANT DE MOBILIER - ESPACE EMERAUDE, GMS JARDINERIE ET BRICOLAGE - LA MIE CÂLINE, RÉSEAU DE BOULANGERIES EN FRANCHISE - COMPAGNIE DE CINÉMA CGR - KENT MARINE ÉQUIPMENT, NÉGOCE D'ACCASTILLAGE - COMPAGNIE ANGIBAUD, INDUSTRIE CHIMIQUE - PLASTIQUES GOSSELIN - LE ROUGE GORGE, MELONS - DU BRUIT DANS LA CUISINE, RÉSEAU DE BOUTIQUES - AFRICABOIS, IMPORTATION DE BOIS EXOTIQUE - GROUPE PIGEON, TP TRANSPORTS GIRARD - GROUPE TVI, ATELIERS POIDS LOURDS - FREINAGE POIDS LOURDS SERVICES, ATELIERS POIDS LOURDS - MILLET PORTES ET FENÊTRES, MENUISERIE INDUSTRIELLE - BOBET MATERIEL, ACCESSOIRES POUR L'INDUSTRIE AGROALIMENTAIRE - GROUPE MEGNIEN, INDUSTRIE DU BOIS - POITOU MENUISERIES, MENUISERIE INDUSTRIELLE - CHAMPAGNE GOSSET - CCI, NÉGOCE TEXTILE ET CHAUSSURES - BILLECART SALMON, CHAMPAGNE - JENNY CRAIG NESTLÉ NUTRITION - SPICERS CALIPAGE PLEIN CIEL - HANDICAP INTERNATIONAL, ONG - FOUCTEAU, PÂTISSERIE INDUSTRIELLE -

OCÉANOPOLIS, AQUARIUM DE BREST - COVETO, COOPÉRATIVE VÉTÉRINAIRE - DOD, NÉGOCE DE QUINCAILLERIE - DOLIDOL, LITERIE - BESNARD, NÉGOCE TEXTILE ET CHAUSSURES - PRODEC, PEINTURE IFRIQUIA PLASTIC - SOMES, EAUX DE SOURCE (CHANFLOR ET LAFORT) - BATICAL, MENUISERIE INDUSTRIELLE - LAITERIE MONTAIGU DISTRIBUTION - BODARD, CONSTRUCTION MODULAIRE RESISTUB, AMEUBLEMENT TUBULAIRE - HARRIS, INDUSTRIE CHIMIQUE - ESTOUR EMBALLAGES SODIAL, DISTRIBUTION ALIMENTAIRE - CGN, NÉGOCE DE PIÈCES POUR VÉHICULES 2 ROUES - ABRI PLUS, FABRICATION D'ABRIS - GESTAL, SOUS-TRAITANT DES CHANTIERS DE L'ATLANTIQUE - ATLANTIC MENUISERIES - MCO, CHARPENTE ET MENUISERIES - LA FLORENTAISE, PRODUCTEUR DE TOURBE SEJOURNÉ, ÉLECTRICITÉ - BLANLOEIL, T.P. - CID, IMPORTATION DE BOIS - TECHNA, NUTRITION ANIMALE TBS GROUPE ERAM - FAST CONCEPT CAR, INDUSTRIE AUTOCARS - LALLIARD, BOIS ET MATÉRIAUX SOTRACOM, BÂTIMENT TRAVAUX PUBLICS - CBM, NÉGOCE DE PIÈCES DE RECHANGE D'AUTOCARS - LES NOUVEAUX ROBINSONS, RÉSEAUX DE MAGASINS BIO - SUPERMARCHÉS U - ORCA ACCESSOIRES, FABRICANT D'ACCESSOIRES DE MODE - RENOVAL, FABRICANT DE VÉRANDAS - CCI, NÉGOCE TEXTILE ET CHAUSSURES - ...

PROGINOV - Parc d'activités de Tournebride BP 20, 44118 LA CHEVROLIERE Tél.: +33 (0)2.51.70.93.93 Fax : +33 (0)2.51.70.93.94 - www.proginov.com

700 entreprises bénéficient du BSP en utilisant quotidiennement l'ERP Proginov

NégoceIndustrieGrande DistributionRetail (Vente au détail)

Vente par CorrespondanceSous-traitance à l'AffaireAgroalimentaireConfection / TextileBâtiment Travaux PublicsGarages / AteliersEmballageCommerce du BoisMenuiserieCarrières et Sablières

Gestion CommercialeGestion IndustrielleGestion à l'AffaireComptabilité & FinancesGestion PayeGRH (Ressources Humaines)

CRM (Relation Client)

Gestion de la Force de VenteGestion des TPVGestion du SAVGMAO (Maintenance)

E-commerceCMS (Gestion de contenu Web)

Business Intelligence (Reporting & Décisionnel)

Chefs de Projet MétiersGestion de ProjetIntégration de l'ERPAssistance directe de l'ÉditeurHébergement en mode SaaSSupervision des réseaux TélécomHotlines dédiées 24h/24 et 7j/7

Avec Proginov, l'ERP est une question de bon sens

* Bon Sens Paysan

En France, 600 entreprises et organisations ont, selonMicrosoft, retenu l'offre Online Services et 680 par-

tenaires se seraient engagés dans la mise en place dessolutions cloud proposées par l'éditeur auprès de leurspropres clients. Au niveau mondial, ce sont 40 millionsd’utilisateurs qui, toujours selon Microsoft, ont adopté lesservices hébergés en ligne du géant américain et de sespartenaires. Conséquence directe de ce succès : la World-wide Partner Conference (WPC) 2010, qui s'est tenue du11 au 15 juillet dernier à Washington, a été centrée surl'offre cloud, avec deux pôles majeurs :

> le PaaS (Platform as a Service) Windows Azure Ap-pliance, une nouvelle offre pour permettre aux grandesentreprises de constituer leur cloud privé ;

> Windows Intune (arrivé en bêta 2 en France) : cetteoffre cloud s'inscrit dans la politique S+S (Software +Services) de Microsoft.Elle est destinée à administrer et à sécuriser les postesde travail des entreprises. Les PC couverts par un abon-nement à Windows Intune bénéficieront d’un outil d’ad-ministration en ligne basé sur System Center Online,d’une protection contre les malwares et de la mise à jourvers Windows 7 Entreprise.La disponibilité publique d'Intune est prévue pour début2011, au prix de 11 dollars par mois et par PC.

CRM OnlineL'une des vedettes de la conférence WPC 2010 aura in-contestablement été le CRM online, avec l’annonce de ladisponibilité prochaine d'une déclinaison online de Mi-crosoft Dynamics CRM, là encore sur un cloud privé. EnFrance, Une présentation de l’offre sera proposée en avantpremière durant le salon ERP avant son lancement début2011. Microsoft Dynamics CRM online sera intégré dansl’offre Microsoft Online Services.

Clairement destiné à concurrencer en frontal l'offre deSalesforce.com, Dynamics CRM online existe déjà de-puis 2 ans aux États-Unis, où "il est très demandé parles grands comptes", selon Sophie Jacquet, chef deproduit Microsoft Dynamics CRM en France. "Nous avonsdéjà signé quelques contrats significatifs là-bas. AvecDynamics CRM online nous bénéficions d'avantagesconcurrentiels majeurs, au travers d'une expérience uti-

lisateur intuitive et de l'interopérabilité avec les autrescomposants de la plateforme Microsoft." S'y ajoute lasouplesse de mise en œuvre, grâce à un code unique etcentralisé, qui permet à l'entreprise utilisatrice de bas-culer facilement du mode hébergé vers une solution sursite en cas de besoin.Quoi qu'il en soit, Dynamics CRM online semble stratégi-que pour Microsoft, qui a l'intention de renforcer ses équi-pes commerciales françaises et de recruter des "onlinemanagers" afin d’accompagner au mieux les prospectssur cette nouvelle offre. Rappelons que l'offre DynamicsCRM a connu une croissance à 2 chiffres sur l'annéeécoulée, ce qui explique et justifie ces efforts. Toutefois,fidèle à son modèle indirect, Microsoft va continuer à s'ap-puyer sur ses partenaires, qui dispenseront leur expertiseen matière de CRM auprès de leurs clients, en particulierpour personnaliser les solutions. Signalons que la sortiede la version on premise, "classique", baptisée MicrosoftDynamics CRM 2011, est prévue pour le premier trimes-tre 2011, après Microsoft Dynamics CRM Online.

"Le bilan des 12 derniers mois est positif", déclare Isa-belle Saint-Martin, chef de produit Microsoft DynamicsERP chez Microsoft France, "Nous enregistrons une crois-sance à 6,2% sur les produits ERP ainsi qu’une forte adhé-sion de notre réseau de distributeurs à l'intégration de Dy-namics dans la stratégie globale Software + Services deMicrosoft”. Plus de 150 partenaires Microsoft proposent

L’ERP nouvelle générationDOSSIER

SOLUTIONS & LOGICIELS • 20 • n°15 - sept/octobre 2010

Sophie Jacquet,chef de produit

Microsoft DynamicsCRM

> Ecran de personnalisation d'environnement de Dynamics CRM online

Isabelle Saint-Martin,chef de produit

Microsoft DynamicsERP

Microsoft : La dynamique

L’éditeur poursuit sa logique et propose ses solutions profession-nelles sur un cloud privé, s'appuyant sur la plateforme Azure. Il lanceégalement de nouvelles offres d’ERP verticales.

En couverture

aujourd'hui l'ERP en mode hébergé. On se souvient no-tamment de la P-Box, cette solution intégrée en mode SaaSlancée et mise en œuvre par la société Prodware, premierpartenaire Microsoft en France : le salon ERP verra éga-lement le lancement officiel de la version 2 de cette offre.

SOLUTIONS & LOGICIELS • 21 • n°15 - sept/octobre 2010

> L'offre cloudde Microsoft

En revanche, une offre ERP online n'est pas encore à l'or-dre du jour. Seul le CRM est proposé sur ce mode ; lechoix concernant l'ERP reste pour l'heure entre mode onpremise et mode hébergé avec dans les deux cas la flexi-bilité du mode locatif.

du cloud

suite page 22 >

Un pari stratégique3 questions à Marc Jalabert, directeur du marketing et des opéra-tions de Microsoft France.

➜ En quoi consiste la stratégie cloud de Microsoft, et en quoise distingue-t-elle de celle de la concurrence ?

• Steve Ballmer, CEO de Microsoft, a bien résumé l’engagement deMicrosoft dans le cloud : “Nous misons l’avenir de notre entreprisesur le Cloud !” Notre stratégie repose sur un spectre large d’offresrépondant aux besoins des entreprises, des éditeurs de logiciels ouencore des développeurs. Microsoft délivre aujourd’hui la plateformecloud à la fois la plus complète (SaaS+IaaS+PaaS) et la plus com-plémentaire des plateformes postes de travail et serveurs d’entre-prise existantes.

➜ Comment s'inscrivent les produits Dynamics dans votrestratégie cloud globale ? Est-ce que vous voyez le CRM on-line tirer tout le reste ? Voyez-vous les produits ERP utili-ser également le cloud ?

• La gamme Microsoft Dynamics fait partie intégrante de notre stra-tégie cloud. Elle se complétera bientôt de la relation client avecMicrosoft Dynamics CRM Online 2011.Notre objectif avec cette offre est clairement de continuer à démo-cratiser et à rendre accessible au plus grand nombre les bénéficesd’une approche CRM intégrée.Nous pensons notamment que la solution sera très attractive pourdes TPE/PME qui n’ont pas d’environnement informatique dédié etpour les grandes entreprises qui souhaitent déployer le CRM à plusgrande échelle en interne.

Les projets ERP, plus com-plexes, peuvent nécessiter uneverticalisation des solutions,ou des actions de personnali-sation pour une parfaite adé-quation aux besoins clients. Làencore, la stratégie cloud deMicrosoft prend tout son sens,dans l’objectif d’une mise enœuvre rapide et de dévelop-pements mutualisés. C’estainsi que des services en lignepour Microsoft Dynamics ERP, comme par exemple la mise à dispo-sition de services d’autorisations de paiement, sont prévus.

➜ Quel sera le rôle des partenaires de MIcrosoft dans cettestratégie ?

• Notre réseau de plus de 10 000 partenaires est en train d’évo-luer rapidement vers le cloud computing afin d’apporter des solu-tions sur mesure aux entreprises. Des partenariats ont été conclusrécemment avec des acteurs majeurs du marché comme Ingram,Cap Gemini, Orange Business Services ou encore HP. Dans le do-maine de la gestion, la stratégie cloud suscite un fort intérêt au seinde l’écosystème Microsoft Dynamics et des hébergeurs, dégageantde nouvelles opportunités et de nouveaux marchés, comme pourProdware avec son offre SaaS. ■

““ Nous misons l’avenir de notre entreprise sur le Cloud !Steve Ballmer, CEO de Microsoft

L’ERP nouvelle génération

Marc Jalabert

L’ERP nouvelle générationDOSSIER

SOLUTIONS & LOGICIELS • 22 • n°15 - sept/octobre 2010

Groupe indépendant fondé en 1991, "Au Forum du Bâtiment" sespécialise dans la distribution d'équipements de serrurerie, de

plomberie et de quincaillerie, même s'il propose accessoirement aussid'autres produits, comme des équipement électriques.Avec ses 32 magasins et ses 2 entrepôts (de 5000 m2 à Saint-Ouenet de 3000 m2 à Nanterre), l'entreprise génère 50 M€ annuels de CA.Elle émet 1 500 factures par jour, et gère 140 000 références et ex-pédie 500 colis/jour, “Nous avons 4 000 clients en compte mais aussi2 000 clients 'de passage' (artisans, entreprises générales de bâti-ment, ...). Et c'est sans compter les commandes passées par des ca-naux plus traditionnels, comme le fax ou le téléphone. Quant aux ven-

tes par Internet, elles sont en phase de démarrage. Le 'Forum' s'orientedonc très fortement vers la vente multi-canal et nous comptons surDynamics AX pour simplifier la préparation des commandes et le suivilogistique”, explique Philippe Bodin, responsable des systèmes d'in-formation. Une gestion éminemment complexe pour cette PME, dou-blée d'impératifs métier très importants.

Objectif : un ERP complet, structurant, flexible“Il y a 3 ans, nous avons constaté que notre SI existant était trop li-mité pour absorber notre développement et avons décidé de le rem-placer”, raconte ce responsable. “Début 2009, notre choix s'est portésur l'ERP de nouvelle génération Dynamics AX, que nous avons adoptédans sa globalité (achats, ventes, stocks, finances et bientôt CRM), à

“Au Forum du Bâtiment” Microsoft Dynamics AX est au centre des SI

En couverture

CAS CLIENT

Au Forum du Bâtiment en chiffres• 32 magasins • 2 entrepôts (Saint-Ouen 5000 m2, Nanterre 3000 m2) • CA annuel 50 M€ • 1 500 factures par jour • 140 000 références • 1 000 fournisseurs • 4 000 comptes clients • Effectif 210 employés

rentes, basées sur des assemblages de produits et detechnologies disparates". Dynamics AX for retail répondainsi aux impératifs actuels des distributeurs, qui pren-nent conscience de l'intérêt d'un ERP de nouvelle géné-ration et doivent se réinventer par rapport à des besoinsnouveaux comme le multi-canal ou des logiques métierqui ne sont pas toujours les leurs.

L'éditeur nous réserve de nombreuses autres nouveau-tés encore, pour les mois à venir, suivant en cela la road-map établie. C'est ainsi que, conscient de la prééminencede SAP dans les grands groupes et constatant la bonneadéquation d'AX aux besoins des filiales de ces mêmesgroupes, il va proposer en fin d'année "ERP Two-TierConnector for SAP", un connecteur facilitant les échan-ges entre les installations Dynamics AX des filiales et leSAP du siège. Il permet notamment, grâce à l'échangede flux XML, la consolidation financière du groupe.Signalons enfin la sortie, toujours en fin d'année, de laversion 2 de Microsoft Dynamics NAV 2009, qui com-portera une intégration native avec Microsoft DynamicsCRM et CRM Online. Cette nouvelle version bénéficieraégalement d'une interface spécifiquement conçue pourles utilisateurs nomades, qui pourront se connecter à l’ap-plication par internet sans renoncer aux bénéfices appli-catifs du client riche. Puis, dans un an environ, ce sera au

tour d'AX de changer de peau, avec sa version 6. ■

Isabelle Saint-Martin

Verticalisation des solutions ERPsuite de la p. 21> Côté ERP on met également l'accent sur les efforts de

verticalisation des solutions. C'est ainsi que Absys Cy-borg, par exemple, un partenaire historique et importantde Microsoft, a sorti fin 2009 Dynamics KeySuite et Dy-namics ProBatch, deux solutions verticales destinées res-pectivement aux sociétés de services gérant leur activité‘à l’affaire’ et aux sociétés industrielles et aux négociantsdu semi-process.

L’offre Métier fait la différenceUn an jour pour jour après son annonce, Dynamics AXfor Retail est lancé sur le salon Equipmag, du 21 au 23septembre. Il s’agit d’une déclinaison de AX entièrementrepensée et ‘tout en un’, couvrant l'intégralité des be-soins d'une entreprise du secteur de la distribution, de-

puis le front-end jusqu'à la chaîne logis-tique en passant par la gestion des ma-gasins, du back office et des différents ca-naux de distribution."L'intégration en une solution unique estla grande force de Dynamics AX for Re-tail", ajoute Isabelle Saint-Martin. "La dis-parition des interfaces entre les différentsmodules et l'intégration naturelle avec lessolutions collaboratives et décisionnellesde Microsoft constituent une grossedifférence avec les solutions concur-

Dynamics en bref> Près de 300 000 clients dans le

monde> Plus de 2 600 clients en France,

dont 300 nouveaux en 2009 > Plus de 10 000 partenaires, dont

120 en France> 5 500 collaborateurs, dont 1 700

personnes en R&D> Trois lignes de produit en France

: AX, NAV et CRM . ■

SOLUTIONS & LOGICIELS • 23 • n°15 - sept/octobre 2010

L’ERP nouvelle génération

l'exception de la fabrication. Puis nous avons lancé les phases d'étude,de paramétrage et de développement”.

Un front-office customisé pour la vente comptoirS'agissant de la partie "ventes comptoir", qui demeure son canal de dis-tribution principal, "Au Forum du Bâtiment" s'est reposé sur le savoir-faire de TVH Consulting, partenaire Microsoft et spécialiste des métiersde la distribution. “Les écrans de Dynamics ne convenaient pas à nosutilisateurs métier, peu à l'aise avec des PC ; il leur fallait un dialoguesimple et sécurisé, afin de guider la vente au maximum”, ajoute PhilippeBodin. TVH Consulting a pris en charge tous ces développements ainsique l'intégration. “Connaissant bien notre métier, ils ont parfaitementanalysé nos besoins et les ont souvent d'ailleurs anticipés”, se félicitele responsable informatique.

Migration en douceurLe module finance a été mis en production en février 2010 et tous lesautres ont suivi. Le premier magasin a été migré en mai 2010 et ledeuxième en septembre. “Nous faisons migrer nos magasins en dou-ceur, sur un an environ”, précise Philippe Bodin.

“Nous sommes très satisfaits de Dynamics AX”, conclut le responsabledes SI : “c'est un très bon ERP, qui bénéficie d'une excellente intégra-tion et répond bien aux nouveaux enjeux de notre entreprise. Il nous per-met d'envisager l'avenir avec sérénité”. ■

En fait, Dynamics AX for Retail, que nous lançons en cemoment, est juste un pilier de notre stratégie globale

concernant la distribution : 'connected experience for retail'”,explique Dilip Popat, responsable du retail et de la distribu-tion, Microsoft Monde."Cette expériencerepose sur 3 éléments :- Connected People : la connexion entreles employés du distributeur dans les ma-gasins, le siège, les entrepôts, etc.- Connected Insight : une visibilité sur tousles produits et toutes les données de vente ;- Connected Customer Relationship : unesolution prenant en compte de bout en boutles besoins des clients et de l'entreprise".

Et Microsoft Dynamics AX for Retail constitue les fondationsde cette stratégie. Il s'agit d'un module spécialisé, conçu spé-cifiquement pour les métiers de la grande distribution, entiè-rement intégré dans Dynamics AX. Il bénéficie de solides fonc-tionnalités côté AX, mais aussi des fonctionnalités spécifiquesdu retail dont le client a besoin.

"Microsoft Dynamics AX for Retail se compose de deux par-ties distinctes", ajoute Sandana Kichenane, responsable duretail et de la distribution, Microsoft Inter-national."- POS (Point of Sales), encore appelé MSDynamics AX Retail “for POS”. Cette par-tie s'installe en magasin et apporte toutesles fonctionnalités nécessaires aux pointsde vente, y compris le CRM.- Dynamics AX for Retail HQ (Headquarters)s'installe quant à lui au siège. C'est lui quiapporte la partie logistique et toutes lesgrandes fonctionnalités de marketing conso-lidées à partir des POS."

Partenaires : un rôle déterminantLes partenaires, chers à Microsoft, auront toujours un rôle dé-terminant à jouer, dans la mise en place, tels les intégrateursColombus IT, Prodware ou 3LI Business Solutions présents àEquipmag mais aussi dans le développement de solutionspointues à partir de Dynamics AX for Retail. "Un exemple estla solution Advanced Distribution for Microsoft Dynamics AX(ADAX) développée par notre partenaire TVH Consulting, quise destine à des distributeurs ayant choisi le multi-canal", pré-cise Sandana Kichenane. "Advanced Distribution for AX gèrele multi-canal dans le repository central", ajoute Dilip Popat."C'est le même module Dynamics AX for retail HQ qui est, enplus des magasins, interfacé avec les autres canaux. Notrestratégie s'inscrit dans le long terme et se doit donc d'inté-grer le multi-canal." ■

Dilip Popat

Sandana Kichenane

Microsoft Dynamics AX for Retail : lancement au salon EquipmagCe nouvel ERP destiné au secteur de la distribution intègre l'en-semble des besoins de ces entreprises, du back-office admi-nistratif, logistique et financier jusqu'à la gestion des maga-sins.Batie sur la plateforme Dynamics AX et les technologies Mi-crosoft, la solution intègre les fonctions métier nécessairespermettant aux entreprises du secteur d'accéder à ce queMicrosoft appelle la "connected experience for retail". ■

Répondre aux enjeuxde la distribution

SOLUTIONS & LOGICIELS • 24 • n°15 - sept/octobre 2010

des PME. Nous allonsdans ce cadre lancer uneenquête pour préciser lesattentes des PME en ter-mes d'organisation etd'outils (Business ByDe-sign, Busines One...)”, pré-cise Claude Molly-Mitton.

La deuxième strate descommunautés concerneles régions, ce qui est to-talement nouveau. La pre-mière des 5 prévues a étécréée dans le “grandouest”, ce qui semble lo-

gique puisque la prochaine convention del'USF se tiendra à Nantes.

Enfin, troisième strate de communautés :les communautés hors ERP. “Je vais créerune communauté BO”, affirme Claude Molly-Mitton. “Et en tout état de cause la décisionsera prise avant la convention”.

La convention 2010“Après une convention 2009 dans la capi-tale, nous revenons à un modèle provincial,plus classique, à Nantes en 2010, avantStrasbourg en 2011. 55 partenaires ont déjàsigné réellement avant l'été. Autrement dit,l'objectif annoncé de 70 partenaires est trèsréaliste” commente Claude Molly-Mitton.“Ce chiffre est bien supérieur à celui de 2009et même à celui du World Tour SAP lui-même ! Par ailleurs, 40 ateliers autour deretours d'expérience sont déjà calés. Nousen visons aussi 70 ; car le cœur du sujet,c'est quand même les utilisateurs qui par-lent aux utilisateurs. C'est l'intérêt premierde la convention.” Dans la droite ligne de lastratégie de SAP, l'innovation (in-memory,cloud, Green IT etc.) sera au centre des dé-bats.Signalons également les interventions unpeu décalées, apportant un éclairage inha-bituel sur certains sujets, comme par exem-

Élu en mars dernier à la présidence del'USF, Claude Molly-Mitton a pris la suite

de Jean Leroux, DOSI d'Aelia. Il a passé lespremiers mois de son mandat à définir unestratégie. C'est le 15 juin qu'il a présentéses orientations pour les deux ans à venir àl'association. Celles-ci passent notammentpar le rapprochement avec d'autres com-munautés.

Pléthore de communautés“Il y a aujourd'hui chez SAP de nombreusessolutions non ERP, non 'Business Suite'” ex-plique-t-il. “Et il y en a aussi de nombreu-ses non BO, comme PCM (Profit Cost Ma-nagement) ou Cartesis, qui avait été rachetépar BO. L'idée est de prendre en compteplus largement les utilisateurs de ces outils

au sein de l'USF.Pour cela, il convientd'abord de proposerdu contenu”. L'USFest donc en train decréer un certainnombre de nouvel-les “communautés”hors ERP, donc, maisaussi métier (cf.schéma). “Parmi lescommissions métiernouvelles il y a celle

Clubs UtilisateursUSF (utilisateurs SAP) s’ouvre à B.O.

> Cartographie des commissions et communautés de l'USF

>Claude Molly-Mitton a connu une carrière à re-bondissements : à 45 ans et après avoir obtenu undiplôme d'ingénieur à INSA de Lyon, il a successive-ment été analyste au CXP, journaliste, directeur derédactions puis directeur général de Computer Chan-nel et directeur des services chez Wanadoo Portails.Depuis plus de 4 ans maintenant, il est responsablede la mission veille et relations extérieures au seinde l’AIFE (Agence pour l'Informatique Financière del'État).

> L'USF est une association régie par la loi 1901.Ses objectifs sont :- L’échange de connaissances et d’expériences ;- Le partage de solutions concrètes ;- La diffusion régulière d’information ;- L’organisation de travaux en commun ;- L’accueil des entreprises en cours de choix de so-lutions.

> La convention USFOù ? À la Cité Internationale des Congrès de Nan-tes - 5, rue de ValmyQuand ? Les 13 & 14 octobre 2010 Pour qui ? Fonctionnels, responsables de centrede compétence, techniques, DSI, DAF...Quoi ? des retours d'expérience utilisateurs, desplénières sur des sujets d'actualité et de société,environ 70 exposants couvrant toutes les thémati-ques liées à SAP et aux processus d'entreprise.

> La convention sera également l'occasion de pu-blier deux livres blancs sur les thèmes :- Solution Manager- Mise en œuvre de l'ERP SAP au sein du ServicePublicUn troisième, rédigé en commun avec le CIGREF,paraîtra en janvier prochain :- Les bonnes pratiques dans la relation commer-ciale avec SAP

Claude Molly-Mitton, le nouveau président de l'association des utilisateurs SAP francophones (USF), souhaitefaire évoluer la structure vers un club plus représentatif de la diversité des clients SAP.

Claude Molly-Mitton

ple celles de Pascal Picq, paléoanthropolo-gue et maître de conférences au Collège deFrance, sur le thème “Comment la théoriede l'évolution peut nous aider à compren-dre les bouleversements auxquels nous som-mes confrontés” ou de Dominique Wolton,directeur de recherche au CNRS, sur “La ré-volution du 21e siècle est celle de la com-munication et non de l'information”. ■

Benoît Herr

L’ERP nouvelle générationDOSSIER

L’INFORMATION PERMANENTEsur le DEVELOPPEMENT

Agile et

productif !

PROG

RAM

MEZ

!

WindowsSynchronisation avec

le framework Sync

OutilsUtiliser les Private Build

3:HIKONB=^UZ^Z]:?a@b@n@n@a;M 04319 133 F: 5,95 E

Prin ed in France Imprimé en France BELG QUE 6 45 €

SUISSE 12 FS LUXEMBOURG 6 45 € DOM Surf 6 90 €

Canada 8 95 $ CAN TOM 940 XPF MAROC 50 DH

mensuel n°133 septembre 2010

Toujours plus

puissant pour le web !

Dreamweaver CS5

Fonctions audio,

comment ça marche ?

Google Maps

La géolocalisation

sous Android

SGBD

Le futur des bases

de données

Sécurité

Microsoft étend sa

méthodologie SDL

• Adopter le meilleur des méthodes agiles

• Productivitédu développeur : un code plus

propre et de qualité

• Nos experts témoignent

• Reportage : pas d’heures supplémentaires,ni retard sur les projets !

Silverlight

© S

tock

Pho

to.c

om/4

x6

© S

ockP

hoto

.com

/Yan

C

CodeBlinder votre code avec SOLID

SmartphoneVos jeux pour Windows Phone 7

avec XNA

ABONNEMENT classique ou au format PDF49€ (Abonnement France - format « papier ») ou 30€ (PDF) — Abonnement : www.programmez.com

L’informationpermanentewww.programmez.com

Les actus quotidiennes, le téléchargement,les forums, les offres d’emploi etc…

La formationpermanenteTechnologie, Code, Architecture,Méthodes, Carrières :PROGRAMMEZ constitue la référence des technologies et des métiers de l’informatique.

Abonnez vos équipes : ingénieursdéveloppement, architectes logiciels,chefs de projet etc.

12e

année

architecture webl méthode l développementGED

SOLUTIONS & LOGICIELS • 26 • n°15 - sept/octobre 2010

Pour beaucoup, la dématérialisation se limite à la numérisation de documents papier alors que ses principaux bé-néfices sont à rechercher du côté de la mise en œuvre de processus totalement dématérialisés, sans aucun papier.

clés pour réussir un projet de dématériou d’archivage électro10

Par Jean-Marc Rietsch

Bien évidemment avant d’en arriver là, il fautincontestablement faire preuve de méthodeet c’est pourquoi nous donnons ici l’essen-tiel des différentes étapes à franchir pourpasser du stade du simple projet à la certi-fication d’un système de dématérialisationet/ou d’archivage électronique. Nous pré-sentons ces différentes étapes sous la formedes dix règles à respecter afin de pouvoirdisposer d’un système véritablement effi-cient. Ces règles représentent en fait desextraits d’un ouvrage en préparation sur “laméthodologie d’un projet de dématérialisa-tion et d’archivage électronique”, à paraîtreen octobre 2010 chez Dunod.

Importance de l'étude préalable

1 Bâtir un schéma directeur ou unenote de faisabilité tant techniqueque juridique

Dématérialiser l’information n’est pas unefin en soi. Il s’agit d’une réponse à des be-soins clairement identifiés qui se doiventd’être réalisables, tant en regard de la lé-gislation et de la réglementation, que despratiques internes à l’organisation ou en-core de sa capacité à s’intégrer au systèmed’information existant.

processus il en résulte bien évidemmentquelques contraintes supplémentaires.En plus des aspects sécuritaires, nous nousattacherons plus particulièrement au pro-blème posé par l’archivage électronique au-quel nous sommes encore loin d’être suffi-samment sensibilisés alors qu’il s’agit là dela mémoire de toute organisation. Il est doncurgent de trouver un remède face à ce quel'on pourrait qualifier « d’Alzheimer des en-treprises ».

L’archivage électronique : une nouvelle organisationdu système d’information

Ainsi, l’archivage électronique ne doit sur-tout pas être vécu comme une simple trans-formation de l’archivage traditionnel papieren électronique ni comme une contrainte. Ilcorrespond en réalité à une nouvelle orga-nisation du système d’information des or-ganismes tant publics que privés et néces-site de prendre en compte l’ensemble ducycle de vie de la donnée. Les entreprisesont beaucoup à y gagner, car au-delà del’information, il y a la connaissance, clé im-portante, sinon essentielle, permettant defaire face à une compétitivité de plus en plusforte quel que soit le domaine.

Il en est ainsi de notre déclaration d’impôt,de la déclaration de TVA ou encore des

factures qui peuvent être totalement déma-térialisées et ainsi intégrées directement ausystème d'information de l'organisation.Sans oublier la dématérialisation des échan-

ges, dont l'e-mail est le meilleur exempleque l'on puisse donner tant son développe-ment bouleverse nos organisations qu'ellessoient publiques ou privées.

Les applications sont de plus en plus nom-breuses, citons la dématérialisation descontrats de tous ordres ou encore de l’en-semble des réservations et des paiementssur internet. Si cela permet avant tout uneplus grande efficacité des échanges et des

““ L’archivage électronique correspond en réalité à une nouvelle

organisation du système d’information et nécessite de prendre encompte l’ensemble du cycle de vie de la donnée.

© R

eads

oft

méthodeGED

SOLUTIONS & LOGICIELS • 27 • n°15 - sept/octobre 2010

ialisationonique

conseillé de rédiger le plus tôt possible ceque l’on pourrait qualifier de pré-politiquede dématérialisation et d’archivage. Un teldocument doit ainsi lister l’ensemble descontraintes identifiées a priori ainsi que lesprocessus prévus au niveau de la mise enœuvre, et ce d’un point de vue uniquementfonctionnel. En effet, un processus métierdématérialisé quel qu’il soit, doit impérati-vement être décrit et préparer l’archivagedes documents et des données qu’il traite,et ce dès leur création dans la mesure oùl’on souhaite pérenniser l’information conte-nue dans les documents.

Rappelons à ce sujet que l’archivage élec-tronique doit être en mesure de restituer l’in-formation de façon intacte, intègre (conformeà ce qu’elle était à l’origine) et pour ce faire,il va être nécessaire de mettre en place un

tées par le projet, il est absolument indis-pensable de bâtir une politique de gestiondu changement au sein de l’organisationconcernée, sans oublier également l’exté-rieur, afin d’impliquer le plus tôt possiblel’ensemble des acteurs concernés. Rappe-lons s’il en était besoin que bon nombre deprojets sont confrontés à un phénomène derefus des utilisateurs, tout simplement enréaction au fait qu’ils n’avaient pas été suf-fisamment avertis à l’avance des change-ments induits.

4 Rédiger l’équivalent d’une pré-poli-tique de dématérialisation et d’ar-chivage

Afin de prendre en compte l’ensemble deces différentes contraintes, tant techniquesque juridiques ou organisationnelles, il est

Afin de compléter cette première étape ilest également utile de disposer à ce staded’un audit juridique/contractuel et d’un au-dit technique.

2 Prise en compte de l’existantUn système de gestion de l’information etdes documents doit être conçu en fonctionde l’organisme et en regard de ses besoins.Il est primordial d’avoir identifié un certainnombre d’éléments (documents concernés,utilisateurs, processus métier, règlementa-tion…). L’électronique doit répondre à desbesoins de gestion, de gouvernance et derationalisation de l’information. Ainsi la dé-matérialisation n’est pas la réponse à tousles problèmes de gestion de l’information etdes archives que l’on peut appliquer de fa-çon standardisée. Par ailleurs, il sera impor-tant d’impliquer l’ensemble des tiers poten-tiellement impliqués par le processus dedématérialisation envisagé.Quant à l'archivage électronique il peut êtrevu comme une conséquence de la dématé-rialisation. Là encore il ne constitue pas unefin en soi. En effet, l'objectif principal de l'ar-chivage n'est pas de conserver mais biende retrouver et de pouvoir prouver. Toutcomme la dématérialisation, il doit s'inté-grer au système d'information quitte à de-voir le modifier, entre autres, afin de pren-dre en compte certaines contraintes.

3Conduite du changement

Après avoir identifié l’ensemble des partiesamenées à participer au projet ou impac-

LA MÉTHODOLOGIE D’UN PROJET DE DÉMATÉRIALISATION ET D’ARCHIVAGE ÉLECTRONIQUECet ouvrage s’adresse plus particulièrement aux responsables d'organisations tant pu-bliques que privées, en charge de projet de dématérialisation et/ou d'archivage électro-nique, ou tout simplement intéressés par leurs tenants et aboutissants, afin de leur don-ner une vue à la fois globale et détaillée mais suffisamment précise de la méthodologieà utiliser pour définir, mettre en place et effectuer lesuivi d'un tel système. Sont également visés les res-ponsables des différents services potentiellementconcernés comme l’informatique, le juridique, les fi-nances voire la qualité, afin de leur permettre d’entrerplus facilement dans une phase opérationnelle de réa-lisation de projets de dématérialisation et de mise enplace de système d’archivage électronique. Rappelonsque l’ouvrage comporte également toute une partieconsacrée à des exemples pratiques de mise en œu-vre de la méthodologie proposée avec ses différentesétapes.

Les métadonnées sont nécessaires

Rappelons pour terminer que nous n’en sommes qu’audébut de la dématérialisation et de l’archivage élec-tronique qui touchent aujourd’hui toutes les organi-sations mais aussi de plus en plus les particuliersavec le simple exemple de la dématérialisation desbulletins de paie. Bien évidemment, de profonds chan-gements seront nécessaires comme le fait que dèssa création, un document soit accompagné d’informations complémentaires, lesmétadonnées, destinées à permettre son évolution et son archivage en toute confor-mité. Ces métadonnées correspondent en fait à ce que l'on pourrait qualifier « d'iden-tité numérique du document ». Il est en effet essentiel à la vue d'un document de pou-voir disposer de l'ensemble des informations qui permettent de s'assurer de sonauthenticité. En attendant l’ère du tout numérique, nous vivons actuellement une épo-que de transition d’autant plus délicate qu’elle doit également permettre de réaliser deprofonds changements dans nos habitudes ancestrales. ■

> Livre à paraître en octobre 2010 chez Dunod.

GED architecture webl méthode l développement

SOLUTIONS & LOGICIELS • 28 • n°15 - sept/octobre 2010

tion continue des systèmes suivant la dé-marche connue du PDCA (Plan Do CheckAct). Au-delà de ces méthodes les normesprésentent également une importance touteparticulière pour réaliser des référentielsdestinés aux audits.

Quoiqu’il en soit il est essentiel dans le ca-dre de la dématérialisation et de l’archivageélectronique de procéder à des audits ré-guliers du système mis en place afin de vé-rifier en particulier qu’il est bien conformeà ce que l’on en attendait et surtout afin detenir compte des évolutions inévitables deson environnement tant technique que lé-gal et réglementaire.

9 CertificationLa certification du système, établi par untiers lui-même accrédité, peut être vuecomme un but ultime néanmoins nécessaire,si l’on souhaite offrir un climat de confiancesuffisant et indispensable à un développe-ment significatif de tout l’environnement nu-mérique.

Sur ce point, un parallèle peut être fait avecla qualité pour laquelle la certification ausens ISO 9000 a su apporter un tel environ-nement de confiance en la matière.

10 Système de veilleAprès avoir mis en place un système de dé-matérialisation et d’archivage électronique,il serait vain, illusoire et surtout dangereuxde croire que tout est fini. En effet comptetenu de l’évolution rapide des différentesdisciplines concernées, techniques bien sûrmais aussi légales, réglementaires et orga-nisationnelles, il y a nécessité de disposerd’un comité stratégique dédié à la dématé-rialisation et d’un système de veille. Un telcomité peut être prévu et organisé dans lapolitique de dématérialisation et d’archi-vage.■

Sous l’angle purement juridique, ce genrede projet nécessite parfois une vision inter-nationale de la problématique. En effet, ils’agit souvent de prévoir une mise en placecertes transverse mais également transfron-talière afin de profiter au maximum du phé-nomène de mutualisation des ressources.Dans pareil cas, la connaissance du cadrejuridique et réglementaire local de chaquepays concerné est bien évidemment indis-pensable. D’où l’importance de le rappelerdans le cahier des charges.

Toujours sous l’aspect juridique, il peut êtreintéressant de rédiger des pré-requis dansle cahier des charges.

7Bien choisir son système

Afin de pouvoir retenir un système, il est im-portant de prévoir dès l’origine des grillesde dépouillement dont le niveau de détailcorrespondra à un optimum à trouver afind’éviter trop de complexité et de lourdeurstout en permettant d’effectuer un choix ju-dicieux, pragmatique et efficace du système.A ce niveau il est également important designaler la prise en compte du risque rési-duel comme critère de choix.

Afin de maîtriser au mieux son système, l’onprendra soin de disposer d’un « bon » contratavec chaque prestataire retenu. Un tel contratdevra, entre autres, prévoir des clauses d’au-dit et de réversibilité qu’il ne faudra pas hé-siter à mettre en œuvre.

Du SAE à la certification

8 Audit du systèmeL’analyse des méthodes d’audit et de déve-loppement des systèmes informatiques tra-ditionnels comme ITIL, CMMI ou encore Co-bit montre que toutes ces méthodesconvergent bien vers la notion d’améliora-

système de gestion qui suit le cycle de viede l'information et garantit que chaque do-cument et chaque donnée sont systémati-quement capturés et/ou enregistrés dansles différents systèmes en assurant cettegarantie d'intégrité.

Les analyses sont donc incontournables sil’on considère que la dématérialisation etl’archivage électronique doivent assurer quetous les documents et données seront réu-nis, identifiés, sélectionnés, classés etconservés sur un support et dans un formatadapté dans le but de les exploiter et de lesconsulter tant au titre de la preuve qu’au ti-tre de l’information. S’agissant d’un domainerelativement complexe, il peut être intéres-sant dès ce stade de bénéficier d’une as-sistance à maîtrise d’ouvrage dont les pres-tations et les conditions d’intervention devronttoutefois être bien définies.

De l'étude préalable au SAE

5. Finaliser une politique d’archivage

La politique d’archivage apparaît commeétant au centre de la méthodologie à met-tre en œuvre afin de proposer un serviced’archivage électronique véritablement per-formant et parfaitement conforme dans letemps, aux exigences légales et réglemen-taires. Cette conformité sera double, à la foisvis à vis du SAE et des niveaux de sécuritéet de service attendus mais aussi en regarddes lois et des réglementations. De ce faitla politique d'archivage, en l’absence de tex-tes précisant les critères de fiabilité de l’ar-chivage électronique, permettra, le caséchéant, d'apporter devant le juge la preuvede la fiabilité du procédé et des procéduresmis en œuvre, et par là même de l’archi-vage électronique réalisé.

6 Définition des besoins, réalisationd’un cahier des charges

De la politique d’archivage découle naturel-lement le cahier des charges dont il ne fautsurtout pas négliger l’importance dans la me-sure où de sa rédaction dépend une bonnepart de la réussite du projet. La première deschoses concerne l’appréhension qu’en aurontles soumissionnaires appelés à y répondre.Un besoin bien exprimé doit a priori favoriserdes réponses constructives et pertinentes.

Jean-MarcRietsch,

Président de laFedISA

(Fédération ILM Stockage etArchivage).

> Solutions de dématérialisation ReadSoft

© R

eads

oft

naires qui ne se sentent généralement pasconcernées par l’application parfois coû-teuse d’une ISO “sécurité” (et qui souventrisque de révéler des problèmes organisa-tionnels lors de sa mise en œuvre), quantaux tableaux de bord et indicateurs de sé-curité, ils font soit très souvent défaut, soitils s’avèrent mal adaptés ou mal définis …Et le Cloud, bien sûr. L’informatique dans lesnuages pour des DSI, CSO et RSSI qui veu-lent garder les pieds sur terre. “Le Cloud –ex-plique l’un des participants- c’est un peucomme la virtualisation : pour l’instant, onregarde, on évalue, parfois même on se lancedans des maquettes. Mais doucement” . Carà l’exception des “clouds internes” , que sou-vent seule l’organisation d’une grande en-treprise peut supporter, ce type d’externali-sation a encore du mal à passer auprès no-tamment des responsables de moyennes en-treprises. Pour des raisons juridiques parfoisavec entre autres, la problématique de la si-gnature de contrat qui doit s’accompagnerd’assurances quant aux possibilités de re-cours.Techniques d’autres fois, sachant, parexemple, qu’il est parfois impossible d’au-diter sérieusement les prestataires de ser-vices dont les data centers sont situés àl’étranger. On “cloudifie” donc en priorité lespostes budgétivores et qui n’ont pas ou peud’impact direct sur l’appareil de productionà savoir la messagerie, l’archivage … Pourles outils métiers, les initiatives bien qu’en-courageantes sont encore timides, et les of-fres des prestataires “cloud” jugées peut-être encore trop propriétaires, pas assez sou-ples pour permettre un changement de four-nisseur de manière rapide et efficace.

risques les plus importants concernent lesfuites d’information, le vol de propriété in-tellectuelle, soit des actes de délinquancereposant souvent sur des ressorts humainsplus que techniques.

Politique de sécurité,normalisation et CloudGouvernance et politiques de sécurité, nor-malisation ISO 2700x et métriques-tableauxde bord feront certainement partie des su-jets débattus aux Assises.Si, dans une grande majorité, les partici-pants au congrès sont engagés dans cesvoies, ce n’est pas toujours encore le casde leurs fournisseurs, de leurs clients, deleurs partenaires, en bref de l’écosystèmequi les entoure. Notamment les PME parte-

L’année 2010 a été marquée par une nettediminution des budgets informatiques en

général, selon certaines études. Or dans biendes cas, l’enveloppe consacrée à la sécu-rité est calculée en fonction de ce montant.Et malgré une croissance régulière des in-vestissements consacrés à ce poste, ce flé-chissement généralisé des investissementsde fonctionnement fait en sorte que les bud-gets de la sécurité ont souvent été identi-ques par rapport à l’an passé sans que celane soit franchement dramatique et sontmême moins impactés que bien d’autresbudgets. Des budgets qui sont de plus enplus souvent consacrés aux moyens de pro-tection physique, au détriment peut-être dela formation, de la sensibilisation ? Un pa-radoxe étonnant, lorsque l’on sait que les

Assises de Monaco :10e édition

Les tendances de la sécurité

SECURITE l focus l actualité

Plus qu’un forum technique, les Assises sont avant tout un lieu de rencontre, de discussions, d’échanges depoints de vue, officiels et non officiels, et de débats sur l’état du métier. Un métier qui évolue avec une rapi-dité croissante, au rythme des questions parfois techniques, souvent stratégiques.

Par Solange Belkhayat-Fuchs

SOLUTIONS & LOGICIELS • 30 • n°15 - sept/octobre 2010

informatiques et qui échappent souvent auxDSI et aux RSSI.A ce sujet, début 2010, unefaille d’équipements Cisco spécialisés dansl’automatisation des grands immeubles (Net-

La sécurité du “quasi”informatique.Les Assises seront également, pourquoi pas,l’occasion d’aborder entre experts au détour

des allées ou dans les endroits adaptés pourle Networking, des sujets plus rarement évo-qués, sinon de manière très discrète. Celui,par exemple, de la sécurité des outils “quasi”

focusSECURITE

SOLUTIONS & LOGICIELS • 31 • n°15 - sept/octobre 2010

Une des grandes tendances de l’année est égalementdonnée par le prix des Assises 2010 qui récompensede jeunes entreprises en honorant le projet le plusinnovateur en termes de sécurité. Le jury est com-posé essentiellement de grands noms du métier. Lechoix s’est arrêté pour le crû 2010 sur ArxSys, unetoute jeune pousse de moins d’un an d’existence. Laspécialité même de cette entreprise est originale carArxSys s’est lancé sur le créneau d’éditeur de logicielde sécurité dédié au forensique. Un vieux terme fran-çais tombé en désuétude et remis au goût du jour parles anglo-saxons, et qui désigne la recherche depreuves effectuée dans le cadre d’une enquête.

Ils sont quatre jeunes diplômés, Frédéric Ba-guelin, Christophe Malinge, Jérémy Mou-nier et Solal Jacob, tous issus de l’école Epi-tech, à s’être associés pour fonder ArxSys (for-teresse en latin). Quatre véritables passionnésqui ont travaillé tout le long de leurs étudesdans des laboratoires d’informatique, spécia-lisés en réseau ou dans l’open source avec unfort intérêt pour tout ce qui a trait à la sécu-rité. Et c’est d’ailleurs la magie de ce mélange

qui a donné naissance à un projet d’étude surdeux ans centré sur la recherche de preuves. Un projet, l’on s’endoute, open source, le premier du genre dans ce domaine bien spé-cifique. Dès le départ, ces jeunes étudiants sont en effet ambitieux etdésirent mettre sur pied une véritable plateforme forensique pour fé-dérer la kyrielle de petits outils existants dans le secteur. Autour dece framework forensique, toutes sortes de modules pourront venir segreffer. Pour développer cette plate-forme et répondre aux besoinsen la matière, l’équipe a travaillé pendant les deux ans de dévelop-pement en partenariat avec la gendarmerie. Plus exactement avecl’IRCGN, Institut de Recherche Criminelle de la Gendarmerie Natio-nale, également des scientifiques qui utilisent en l’occurrence tousles jours ce genre d’outils et donc connaissent parfaitement les be-soins en la matière.

Reconstituer l’historique des donnéesAu cœur du framework open source, du C++ et du Python, des lan-gages objets et simples d’accès pour faciliter le développement auxprogrammeurs potentiels de nouveaux modules qui viendront se gref-fer sur la plateforme tels les pétales d’une marguerite. Ce concepttout nouveau permet de corréler de façon native et centrale toutes lesinformations issues des différents modules. Un pas en avant énormecar jusqu’à présent l’on savait récupérer les données perdues, effa-cées ou autres en provenance d’un téléphone (moins d’entreprises

spécialisées sur ce créneau aujourd’hui que les doigts d’une seulemain …) mais seulement d’un téléphone ou de tout autre équipe-ment numérique. Point fort d’ArxSys, ces données remontées pour-ront dorénavant être corrélées d’emblée avec celles de tous les au-tres modules. Ainsi en plus d’informations en provenance d’un télé-phone, on peut d’ores et déjà récupérer en même temps celles surdes machines informatiques, sur de la mémoire et même sur le ré-seau de l’entreprise grâce aux modules développés, entre autres, parla start-up. Ce qui pourrait permettre de reconstituer une espèce“d’historique” d’actes passés dans une entreprise voire sur les lieuxd’un crime …L’objectif de la plateforme est de récupérer les données perdues, ef-facées, d’étudier les méta-données des fichiers (date de création, nu-méro de série de l’appareil …), proposer la partie de corrélation desdonnées, faire de la détection automatique de fichiers pour simplifierla tâche aux utilisateurs. Le framework est une API générale autourde laquelle des modules sont développées pour l’utiliser. Elle est do-tée d’une interface graphique pour faciliter au maximum son utilisa-tion. Au bout du compte après le passage par la fonction de corréla-tion, un rapport est émis. Pour rappel, pour que des preuves soientrecevables, il faut travailler en entrée sur des copies des originaux.

Analyse en “live” Dans les faits, les DSI ont généralement analysé le périmètre avantl’intervention et l’on sait quels éléments copier pour analyse mais ilpeut être nécessaire de travailler sur des parties, en “live” . Une ana-lyse est alors lancée directement sur la machine, ce qui permet parla suite de déduire ce qu’il est nécessaire de copier pour procéderaux opérations à froid. La partie copie avant analyse ne concerne laplupart du temps que les affaires policières pour une question de re-cevabilité de preuve alors que dans le cadre d’un “Incidence Res-ponse” , fait plutôt courant surtout dans le milieu de l’entreprise no-tamment lors d’une attaque réseau, on procède généralement avecdu “forensique in vivo” .Si l’on considère le secteur de la recherche de preuves aujourd’hui,les trois grands concurrents d’ArxSys se répartissent aux Etats-Uniset en Allemagne (2 et 1 respectivement). Et si l’on regarde, cette fois,la carte des téléchargements du cœur open source, les préoccupa-tions sont surtout dans les pays anglo-saxons et notamment aux USet en Angleterre mais également au Brésil et en Espagne. Cependant,en France et en Europe, le nombre de législations est en croissance,ce qui en fait des endroits géographiques désormais mûrs pour lemarché du forensique. Par exemple, les entreprises pourraient êtreobligées de dire si elles se sont faites piratées d’ici peu comme dansbien d’autres pays tels les US et de contacter tous les clients poten-tiellement atteints. Un renseignement que pourrait fournir un frame-work tel que celui d’Arxsys puisque qu’il est capable, par exemple,de délimiter le périmètre d’une attaque …■

Solal Jacob, ArxSys

Le prix des Assises, un vecteur de tendances. Une start-up, ArxSys est élue

viendra certainement sur la fameuse failledu “rootkit et de la faille .lnk” qui a fait laune des journaux à la mi-juillet. Car der-rière ce petit fait-divers viral, l’on assistaitpour la première fois à une tentative d’at-taque mondiale visant spécifiquement unlogiciel de pilotage d’infrastructure straté-gique (dite “Scada” , pour SupervisoryControl and Data Acquisition). Ces logicielsd’une importance stratégique considérable,utilisés par les fournisseurs d’énergie, l’in-dustrie lourde, les infrastructures de trans-port, étaient jusqu’à présent relativementépargnés par les malwares. Le “rootkit lnk”a prouvé que la cyber-guerre est loin d’êtreune vue de l’esprit. Une table ronde dédiéeabordera également “officiellement” le su-jet SCADA durant les Assises. ■

work Building Mediator) rappelait durementcette réalité. Par ailleurs, la généralisationdes caméras de surveillance “tout IP” parles Services Généraux (parfois dans desconditions anarchiques), les “fuites d’infor-mation” par le biais des disques durs inté-grés dans les photocopieurs, l’usage de plusen plus fréquent de RFID, d’appareils Blue-tooth ou WiFi déployés en dehors des “juri-dictions informatiques” … tout cela reposela question de la délimitation réelle de cequ’est un système d’information, de ce quesont les responsabilités effectives d’un RSSI.L’éternelle question …

La faille .inkEnfin, et ce ne sera probablement pas lemoindre des sujets de discussion, on re-

SECURITE l focus l focus

SOLUTIONS & LOGICIELS • 32 • n°15 - sept/octobre 2010

foulée, sur l’évolution des “Solutions et ser-vices apportés par le marché” .En ce qui concerne l’aspect Bilan dédié àl’évolution du cadre légal, Christiane Férhal-Schul et Eric Caprioli, tous deux avocats deleur état, se sont prêtés à l’exercice. Déma-térialisation, archivage électronique, signa-ture électronique …autant d’aspects légauxqui ont marqué cette décennie et notam-ment le décret du 13 mars 2000 relatif à lapreuve électronique, une date clé au cœurde cette évolution.

8 RSSI, experts “terrain” Enfin le dernier point relatif à l’évolution dumétier des RSSI sur cette période a néces-sité la participation d’experts terrain, en l’oc-currence 8 RSSI reconnus pour leurs com-pétences et issus de différents secteurs d’ac-tivité afin de recouvrir toute la sphère éco-nomique et industrielle. Ils ont répondu surl’impact des normes dans leur quotidien,l’arrivée du CIL (partenaire ?, ennemi ?,RSSI ? …), l’évolution de la société d’infor-mation versus l’intelligence économique (luttede pouvoir entre assureur, informaticien,monde de la Défense ?), la tendance de lasécurité à devenir non plus une contraintemais une véritable valeur ajoutée sous laforme d’un service de confiance (dans l’en-treprise, le commerce, la santé …).Outre le bilan de la dernière décennie, laquestion de cette année et l’enquête tour-neront autour de l’”Analyse de la Dimensionéconomique de la sécurité des Systèmesd’Information” en s’appuyant sur une en-quête annuelle composée de 25 questionsà laquelle 250 professionnels ont participé.En conclusion de ce Livre Bleu beaucoupd’interrogations actuelles seront soulevéescomme la mise en danger des données per-sonnelles, les vulnérabilités liées à Internetet aux réseaux sociaux, des relations multi-personnes N to N et sans maîtrise des in-terlocuteurs, les malwares qui tendent à unedurée de vie de plus en plus courte … Ainsiselon Pierre-Luc Refalo, un des principauxparticipants au Livre Bleu, “Cette année, nostravaux ne proposent pas d’orientation stra-tégique car l’incertitude règne partout. Nousavons souhaité éclairer le présent par ce bi-lan 2000-2010, centrant l’analyse sur lesaspects économiques de la sécurité du SIen période de crise et alors que le dévelop-pement de la cybercriminalité n’en est qu’àses débuts.”Le Livre Bleu des Assises 2010 : un ouvrageà ne pas manquer … ■

Le Livre Bleu 2010 : Analyse de la Dimension économique de la sécurité des SI

Cette année, le LivreBleu, un incontourna-

ble des Assises de la Sé-curité, aura une double utilité : sa vocationpremière de fournir un “outil” aux respon-sables concernés doublé, cette fois, d’un bi-lan sur la période 2000-2010 et ce, à l’oc-casion des 10 ans des Assises. C’est unepublication annuelle essentiellement desti-née aux RSSI et DSI qui, sous une forme syn-thétique, regroupe indicateurs et statistiquesgrâce aux remontées de plus de 250 pa-trons informatiques et sécurité. Devenu aufur et à mesure des années un véritable ou-til de travail, le Livre Bleu est né en 2004suite à une enquête sur la fonction Sécuritédu Système d’Information au sein d’une en-treprise ou d’une administration.A l’époque,une véritable “radiographie” de la fonctionSSI avait pu être établie grâce aux réponsesà un questionnaire composé d’une quaran-taine de questions. Vu le succès du premierLivre, l’enquête a été réitérée chaque annéeavec un éclairage différent en se basant àchaque fois sur une problématique du mo-ment.

10 ans de bilan Ainsi en 2004, l’histoire a débuté avec laquestion “Va-t-on vers un management stra-tégique du cyber-risque ?” , elle s’est pour-suivie l’année suivante avec “Vers un bench-

marking de la sécurité” pour générer un ta-bleau de bord “éducateur” de la situationsur le terrain et en 2006, est apparu le pre-mier bilan sur “Les grands défis de la fonc-tion sécurité du SI” . Après une première vo-lée de Livres Bleus plutôt orientée prospec-tiviste et exploratrice du milieu de la SSI, àpartir de 2007, les sujets proposés pous-saient à une exploration plus concrète dudomaine. En 2007 exactement, la questionsur “Les pouvoirs en sécurité des SI” a doncété posée. En 2008, c’est le moment deparler de la “Sécurité Globale” dans le ca-dre du décret publié sur les infrastructuresvitales passées à cette occasion au nom-bre de 13 (et non plus seulement 4) infra-structures critiques définies. Un décret aveclequel les entreprises concernées doiventse débrouiller pour l’appliquer. L’an passé,l’analyse a porté sur “le développement dela culture des risques” (sensibilisation, for-mation …).Le bilan 2000-2010 présentera “l’évolu-tion des menaces et des risques” . De l’es-sor des botnets de Mafia Boy à Zeus à l’in-dustrie du malware de I love à Conficker, enpassant par les attaques ciblées de l’infra-structure à l’information, sans oublier unaperçu de l’économie de la cybercrimina-lité au travers de l’exploration de cas telsque Serge Humpisch à Albert Gonzalès: toutsera balayé. Le second axe portera, dans la

Pierre-Luc Refalo,l'auteur du Livre Bleu

Notre Business est de sécuriser votre Business

© 2010 ESET, LLC. Tous droits réservés.

RECORD DE RECOMPENSES

62VB100

Produit Bronze de l‘année 2009 Solution Business recommandée en 2009Meilleures Performances en 2008Antivirus de l‘année 2006 et 2007

Sources : www.virusbtn.com et www.av-comparatives.org.

*nous protégeons votre monde numérique.

*

ESET NOD32 Antivirus 4Business Edition

Antivirus I Antispyware I Anti-rootkits Facile à déployer et à administrer Protégez efficacement votre réseau contre les virus connus et inconnus, chevaux de Troie, vers, adware, spyware, rootkits et autres menaces évolutives sans en affecter les performances.

Rendez-vous sur www.eset-nod32.fr/slogic Version d‘évaluation gratuite 30 jours Analyse et nettoyage gratuits en ligne de votre PC

Participez à l’Atelier ESET Mercredi 6 octobre 2010

www.lesassisesdelasecurite.com

Monaco du 6 au 9 octobre 2010

SECURITE l focus l actualité

SOLUTIONS & LOGICIELS • 34 • n°15 - sept/octobre 2010

Pour Jean-Pierre Blum, qui préside leComité Stratégique du Pôle Santé des

Assises de la Sécurité, il existe un tempsdifférent pour chaque acteur de ce secteurC’est souvent là, que le bât blesse. Il y ad’abord le temps institutionnel, celui durythme de l’Etat qui s’étale sur plusieurs an-nées généralement, puis le temps opéra-tionnel et organisationnel, celui de la Direc-tion Générale d’établissement calqué sur ladurée de la fonction - soit 3 à 5 ans enmoyenne -, le temps de l’angoisse et de l’ur-gence, celui du patient ensuite, et pour finircelui du Hacker ou du malveillant, fonctionde l’opportunité ou du contrat en quasi tempsréel celui-là.Cette année les angles d’attaque du pro-blème Sécurité et Santé ont été choisis enfonction soit de déficits actuels, soit des at-tentes dans ce domaine. Par exemple, onnotera une convergence certaine au niveauinstitutionnel entre le pilote du navire sécu-rité, à savoir les services du Haut Fonction-naire de Défense et de Sécurité, et ceux del’Anssi, Asip, Anap, Cnom, Cnil, Conseil na-tional des pharmaciens, Direction Généralede la santé, Direction Générale de l’organi-sation des soins. Côté risqueset menaces, on voit des dan-gers plus prégnants, plus fré-quents et plus alertants. Pourexemple, la perte récented’un disque dur contenant lesdonnées financières et mé-dicales de près de 8000 pa-tients ou le piratage des ba-ses de données de TIC Santéet de ses 2600 comptes dontdes députés, des responsa-bles du Ministère de la Santé,du Conseil de l’Ordre des Mé-decins, etc. sont parmi lesscénarios inquiétants à sou-ligner pour les dangersconnexes potentiels… “En cequi concerne les politiques de sécurité àmettre en œuvre, il faut que les DirectionsGénérales soient conscientes des risquesqu’elles prennent à titre personnel commemoral pour leur établissement et des ris-

ques pour tout acteur de santé. Ainsi, la co-horte des articles 1100 du Code de SantéPublique qui rend pénalement responsableà titre personnel et fait encourir au déten-teur de l’autorité de la politique de la sécu-rité des amendes lourdes et des peines deprivation de liberté si était constitué un man-quement au déploiement des mesures etdes moyens propres à garantir la sécuritédes systèmes d’information de son établis-sement et bien sûr à la révélation de mal-versations mettant en cause la confidentia-lité des données médicales personnelles”,relate J-P Blum.

Tables rondesPour les Assises de la Sécurité, 4 axes prin-cipaux ont donc été déterminés pour êtretraités autour de tables rondes du pôleSanté. Des aspects qui reflètent bien la pro-blématique Santé et Sécurité actuelle et leschantiers à mettre en œuvre de façon ur-gente : la convergence des stratégies ; lescontraintes dues aux risques et menaces ;le caractère fondamental et stratégique dela mise en place de la politique de sécuritéqui échoit aux DG et à mettre réellement en

œuvre ; enfin la fonction deRSSI qui doit enfin exister etêtre considérée à sa justeplace.Par suite, méthodologie et pi-lotage sont indispensables ;rappelons que la méthodeEBIOS (Expression des Be-soins et Identification des Ob-jectifs de Sécurité) est re-commandée de manière fortedans l’administration publi-que. Elle est portée parl’ANSSI et constitue un ou-til complet de gestion des ris-ques des systèmes d’infor-mation. Elle permet d’appré-cier et de traiter ses risques.

“Il faut rappeler qu’il existe un monde en-tre un plan de reprise d’activité et la conti-nuité d’activité. Il est nécessaire d’avoir unegarantie sur 4 points lorsque l’on parle deSécurité des Systèmes d’Information de

Santé. Tout d’abord la garantie pour le pa-tient qu’il y ait une prise en charge avec unemédecine de qualité, ce qui sous-entend unearchitecture fonctionnelle nominale c’est-à-dire en bon état de marche avec la certitudede la continuité de service. La garantie éga-lement de la sécurité des personnels. Unegarantie de sécurité des flux financiers del’hôpital bien entendu car l’investissementhospitalier est majeur, 50,9 milliards d’eu-ros selon le PLFSS 2009. Il est clair que dansun tel contexte le Hacker se moque des don-nées médicales, et qu’il vise la vente desdonnées financières. D’ailleurs, il y a peu detemps en France, un hôpital a été attaqué etdélesté de données de cet ordre.Aujourd’huiencore certains pays de l’Est utilisent et ce,plus au Sud, les données Carte Bleue récu-pérées … Et pour terminer, la garantie ab-solue de la confidentialité des données per-sonnelles des patients. Pour ce faire, l'au-torité administrative doit, protéger les systè-mes d'information (à ne pas confondre avecles systèmes informatiques) et donc, identi-fier l'ensemble des risques pesant sur la sé-curité du système et des informations qu'iltraite, eu égard notamment aux conditionsd'emploi du système ; fixer les objectifs desécurité, notamment en matière de disponi-bilité et d'intégrité du système, de confiden-tialité et d'intégrité des informations ainsique d'identification des utilisateurs du sys-tème, pour répondre de manière proportion-née au besoin de protection du système etdes informations face aux risques identifiés ;en déduire les fonctions de sécurité et leurniveau qui permettent d'atteindre ces objec-tifs et respecter les règles correspondantesdu référentiel général de sécurité. Dans lesconditions fixées par le référentiel susmen-tionné, l'autorité administrative doit réexa-miner régulièrement la sécurité du systèmeet des informations en fonction de l'évolu-tion des risques”, résume JP. Blum. ■

> Médecin sur droïde, Hôpitald'Amiens.

> Transmission informatique, Hôpital d'Amiens.

© D

.R.

© D

.R.

Santé et Sécurité : Enfin sur la bonne voie

SECURITE l actualité l focus

Synthèse de l’étude publiée le 15 juin 2010 par PassMark Software, société spécialisée dans le développe-ment de benchmarks.

SOLUTIONS & LOGICIELS • 36 • n°15 - sept/octobre 2010

Cette étude comparative vise à mesurerla performance, l’efficacité et la facilité

d’utilisation de sept solutions de sécuritépour postes de travail. Elle prend égalementen compte tous les aspects d’administra-tion afin d’évaluer la globalité de la gestiond’un parc de machines dans le cadre d’unepolitique de sécurité.

Les critères peuvent être regroupés en 2 ca-tégories :

> la rapidité et la facilité d’installation ainsique de configuration au niveau du serveur ;

la simplicité pour migrer vers unenouvelle solution de sécurité ;la politique de sécurité pro-posée par défaut ; l’instal-lation du poste client ; laméthode de déploiement ;la flexibilité et la granularitéde la gestion de la politiquede sécurité ; l’administration àdistance ; la faculté de mise à jourà partir de la console d’administration.

> La facilité d’utilisation de trois fonctionsclés du logiciel (analyse à la demande, créa-tion et rapport de menaces, fixation et dé-ploiement de nouvelles règles de sécurité) ;l’efficacité de la détection basée sur des rap-ports publiés récemment par de grands la-boratoires de tests indépendants (VB100 etAV Comparatives) ; la performance à partirde dix tests conduits par PassMark Software.

Ces 10 tests, trop peu souvent évalués, ont

permis de souligner la rapidité d’exé-cution des tâches d’analyse et derecherche de malwares. Ceci afind’évaluer l’incidence sur la perfor-

mance du poste de travail. Parmices tests, on note la consommation des

ressources systèmes (disque, mémoire) etla taille de la base de signatures.

Les tests ont également me-suré comment le logiciel de

sécurité affecte le tempsde chargement de fichiersWord, le temps de trans-fert de fichiers, l’initiali-sation et le redémarrage

de la machine (Boot et Re-boot) ainsi que l’altération du

trafic réseau.

L’environnement matériel de test était consti-tué de trois entités représentant un serveursous Windows Server 2003 32 bits, une ma-chine virtuelle sous Windows Server 2003, unposte de travail sous Windows 7 Ultimate x64.Au final, la moyenne des résultats cumulésplace en tête la solution ESET, suivie de Kas-persky et Symantec. Eset se distingue prin-cipalement sur la performance et la faibleconsommation de ressources systèmes, l’ef-ficacité de la détection et sur la gestion despolitiques de sécurité. ■

Classement ESET Kaspersky McAfee Microsoft Sophos Symantec Trend Micro1 2 4 7 5 3 6

Installation et configuration ★★★★ ★★★★ ★★★★ ★ ★★★★ ★★★★ ★★★★

Migration ★★★★★ ★★★★★ ★★ ★ ★★★★★ ★★★★ ★★★★★

Règles par défaut ★★★★★ ★★★★ ★★★★ ★★ ★★★★ ★★★★ ★★★★

Installation client ★★★★ ★★★★ ★★★★ ★ ★★★ ★★★ ★★★★

Design de l’interface ★★★★ ★★★★★ ★★★★ ★★★ ★★★★ ★★★★ ★★★

Gestion des clients et des règles ★★★★★ ★★★★ ★★★★★ ★★ ★★★ ★★★★ ★★★★

Administration à distance ★★★★★ ★★★★★ ★★★★★ ★★★★ ★★★★★ ★★★★

Mises à jour ★★★★ ★★★ ★★★★ ★★ ★★ ★★★★★ ★★★★★

Fonctions classiques ★★★★★ ★★★★★ ★★★ ★★★ ★★★★ ★★★★ ★★★

Efficacité ★★★★★ ★★★★★ ★★★★ ★★★★ ★★★★ ★★★★★ ★★

Performance ★★★★★ ★★★★ ★★★ ★★ ★★★ ★★★★ ★★

Moyenne ★★★★★ ★★★★ ★★★★ ★★ ★★★★ ★★★★ ★★★★

Cumul des points 49 45 38 20 37 43,5 36,5

Les logiciels comparés :> ESET Smart Security 4 Business Edition > Kaspersky Business Space Security > McAfee Total Protection for Endpoint > Microsoft Forefront Client Security > Symantec Endpoint Protection > Sophos Endpoint Security

and Data Protection > Trend Micro Worry-Free Business Secu-

rity: Standard Edition

Sécurité du poste de travail :Etude comparative

Pour plus de détails, vous pouvez- télécharger l’étude complète à l’adresse :www.passmark.com/benchmark-reports/index.htm

“Cette enquête révèle uncertain décalage enFrance entre d’une partle personnel de l’entre-prise, qui souhaite conti-nuer de profiter des ou-tils Web 2.0, et d’autrepart les administrateursinformatiques chargésde garantir la sécuritédu réseau et la bonneapplication des politiques de sécurité Souvent les administrateurs manquent devisibilité et n’ont pas les moyens de gérerla sécurité des multiples applications du Web2.0 déployées sur le réseau. Or, mettre enœuvre une solution de sécurité flexible ca-pable d’administrer les outils du Web 2.0exige davantage de visibilité, ainsi qu’uneplus large sensibilisation des utilisateurs etun contrôle granulaire des applications. Ils'agit à la fois d’un défi technologique etd’une question d’éducation des employés.

Une sensibilisation accrue des utilisateurs et unmeilleur contrôle desapplications“Les menaces informatiques provenant desapplications Web 2.0 s’intensifient tant dansleur fréquence que dans leur complexité. Ilest important que les entreprises françaisesreconnaissent le problème pour en faire l’unede leurs priorités, à l’instar de leurs homo-logues américains ou britanniques.Seuls une sensibilisation accrue des utilisa-teurs et un meilleur contrôle des applica-tions réalisé par le biais d’une solution per-formante, permettra aux employés de conti-nuer à bénéficier des outils du Web 2.0 sanspour autant compromettre la sécurité de leurentreprise.Aujourd’hui Check Point offre auxentreprises une approche pratique pour lecontrôle des applications qui permet auxemployés de continuer à utiliser les outilsdu Web 2.0, sans pour autant compromet-tre la sécurité de leur entreprise”. ■

Jean Kaminsky

* Etude sur la sécurité du Web 2.0 en milieu profession-nel, en avril 2010, auprès de 2 100 responsables de lasécurité informatique aux États-Unis, Royaume-Uni,France, Japon et Australie, dont 400 en France.

de sécurité lors de l'utilisation de réseauxsociaux et applications Web 2.0 dans leurscommunications professionnelles.L’étude montre que les entreprises hexa-gonales prennent moins au sérieux cesmenaces que nombre d’autres pays (voirgraphique).

Un manque global deconscience sécuritaire La majorité des personnes sondées, en Franceestime également que la prévention de cesrisques n’est pas leur affaire, mais est de laresponsabilité du DSI ou du DRH.Au contraire,les anglos-saxons (USA,Australie et Grande-Bretagne) considèrent majoritairement quece sont les employés qui devraient être te-nus responsables de préserver la sécurité in-formatique de leur entreprise lors de leur uti-lisation du Web 2.0. ■

Les utilisateurs français ne sesentent pas responsables.

Pour 74% des entreprises françaises in-terrogées, les réseaux sociaux et les ap-

plications Web 2.0 constituent une menacede sécurité pour l’entreprise. Conséquencelogique 81% des responsables informatiquesenvisagent de déployer une solution ciblée

au cours des cinqprochaines années.

Pourtant, dans la plu-part des pays, 50%environ des respon-sables sécuritéconsidère que les sa-lariés prennent rare-ment ou jamais encompte les questions

Sécuriser le Web 2.0en entreprise

Check Point se lance dans lecontrôle des applications Web 2.0

SECURITE l actualité l focus

Selon une étude menée conjointement par Check Point et le PonemonInstitute, les applications Web 2.0 continuent de poser un défi pour lasécurité d’entreprise. * L’éditeur lance une solution de contrôle desapplications Web 2.0

SOLUTIONS & LOGICIELS • 38 • n°15 - sept/octobre 2010

> La sécurité sur le Web2.0 représente-t-elle pourvous une priorité forte ?

Check Point lance sa nouvelle “lame logicielle”,Contrôle des applications. Basée sur son ar-chitecture software blade, cette solution per-met aux sociétés de sécuriser et gérer l'utili-sation de milliers d'applications Web 2.0 dansl'entreprise. A travers sa technologie User-Check, les employés participent au processusde prise de décision, permettant aux adminis-

trateurs informatiques d’adapter l'utilisationdes applications en fonction de leurs besoinscommerciaux spécifiques. La nouvelle lametire également parti de Check Point AppWiki,la plus grande base de données au monde declassification des applications,qui permet d’exa-miner plus de 50 000 widgets Web 2.0 et plusde 4 500 applications Internet. ■

““ Il existe un décalageentre les salariés et lesresponsables sécurité

David Darmon, directeur général France de

Check Point Software

l réseau l déploiement sauvegarde INFRA

SOLUTIONS & LOGICIELS • 39 • n°15 - sept/octobre 2010

Réseau WiFi : Attention à ne pas se faire piéger

De plus en plus souvent les responsables Réseau préfèrent déployer des équipements WiFi plutôt que des brinscuivre. Une évidence économique mais parfois des pièges redoutables. Quelques conseils pour les contourner.

Par Marc Olanié et Solange Belkhayat-Fuchs

Lorsque le coût d’un câblage “base cui-vre” et de son incontournable “recette”

s’avèrent trop élevés, lorsque les exigencesen termes de débit (pour un usage essen-tiellement Web ou bureautique souvent) lepermettent ou quand la mobilité des ateliersou des postes le demande, les réseaux sansfil s’imposent naturellement. Surtout dansle cadre des brins IP d’agence ou de filia-les de petite envergure. Mais voilà, cette ap-parente simplicité d’installation comme cetteéconomie d’usage peuvent parfois masquerdes pièges ou des méconnaissances auxconséquences parfois graves.

Normes et débits, l’écran de fuméeLe débit annoncé d’un réseau sans fil estaussi trompeur et mensonger que pourraientl’être certains discours électoralistes ou en-core la vitesse de téléchargement promiseparfois par un opérateur ADSL. Et là, trèsvite la lecture des notes de bas de page de-vient obligatoire. Un réseau sans fil (Wlan)n’est pas un réseau commuté : lorsqu’unestation “parle”, les autres doivent se taire etne disposent pas de techniques de multi-plexage spatial pour contourner cette limi-tation. Seul un multiplexage temporel as-sure une sorte de partage démocratique dutemps de parole, un partage pouvant êtrecompromis si l’administrateur a prévu desréservations de QoS (qualité de service) enfonction de certains protocoles (VoIP parexemple).De tout ceci, on peut en extrapoler la règleempirique suivante pour calculer le débitutile pour une station : sur une période don-née de trafic maximum, la bande passante“par station” est équivalente à la bande pas-sante totale (par exemple 54 Mb/s en802.11g) divisé par le nombre d’antennes,point d’accès (A.P.) compris. Par construc-tion, un point d’accès peut supporter un cer-tain nombre de stations en fonction de sacapacité et si cette capacité est dépassée

Mb/s en 802.11g, 600Mb/s en 802.11n.Débits totalement théoriques, dépendant(voir plus haut) du nombre de stations ré-parties sur le réseau et de la “propreté” dela fréquence. Ces débits fantastiques ne doi-vent pas masquer que les lois de la physi-que s’appliquent aussi à la radio : plus ledébit d’un canal est important, plus il utilisede spectre radio, moins il est possible demultiplier les points d’accès pour accroîtrele nombre de stations. 802.11n par exem-ple, ne peut légalement admettre que troispoints d’accès en mode “20 MHz” (un mode40 MHz, encore plus consommateur de B.P.,n’acceptera que deux A.P. avec un léger che-vauchement de fréquences). 802.11g sur2,4 GHz n’autorise l’usage que de 4 canauxde 22 MHz non chevauchants… et encorecela n’est-il pas vrai dans tous les pays. Trèsrapidement, la création d’un maillage res-pectueux à la fois des plans de fréquenceet de l’éloignement des points d’accès peutse transformer en un casse-tête Chinois re-doutable. Dans la majorité des cas, et dansle cadre d’un réseau d’entreprise, le Wlanutilisera la bande des 5 GHz, et, applicationsspécifiques mises à part, reposera sur unprotocole 11g.

du fait d’un trop grand nombre de stationsde travail, il est alors nécessaire d’en ajou-ter un second. Ce dernier travaillera, quantà lui, sur une autre fréquence. Là, il seraitsouhaitable de procéder à une habile répar-tition des stations les plus consommatricesde bande passante. Déjà à ce stade, l’ad-ministrateur commence à être confronté àplusieurs problèmes épineux : la gestion duplan de fréquences (les “canaux” de cha-que point d’accès doivent être différentspour éviter un brouillage mutuel), la répar-tition des stations (par Vlan ou par filtragede couples d’adresses IP/MAC), et le para-métrage, s’il existe, des règles de QoS surchaque point d’accès. L’administrateur serendra compte assez vite que ces questionstrès spécifiques sont souvent dépendantesde l’ergonomie et de la souplesse du firm-ware de chaque routeur …

Le choix des fréquences :quels canaux et quellesbandes ?Qui dit réseau radio pense attribution de fré-quences. Les réseaux sans fil ont le droit defonctionner sur deux bandes distinctes : l’uneaux environs de 2,4 GHz (802.11b et g),l’autre sur 5GHz (802.11a). Les équipementsWiFi les plus courants utilisent par défaut le2,4 GHz, fréquence également partagée parune foultitude d’appareils domestiques : ré-pétiteurs de télévision, fours micro-onde,combinés sans fil, télécommandes domoti-ques diverses… et surtout l’immense massede toutes les “box” d’opérateurs ADSL. Bienqu’également partagée par plusieurs servi-ces, la plage des 5 GHz est plus calme, pluslarge (20 canaux de plus que le segment2,4 GHz) et moins fréquentée par les pira-tes… mais ce n’est pas une raison pour né-gliger l’aspect sécurité protocolaire.Au sein de chaque bande, et selon le pro-cédé de modulation utilisé, les usagers peu-vent bénéficier d’une bande passante plusou moins vaste : 10 Mb/s en 802.11b, 54

> La propagation des ondes est incontrôlable(ce qui ne veut pas dire qu’il est impossible d’enconnaître l’étendue) et le seul moyen d’en éviterl’espionnage est de recourir à des protocoles dechiffrement solides

© m

ugle

y

réseauINFRA

thentification PEAP/MsChapv2 pour les inti-mes, alias WPA Enterprise) nécessite l’instal-lation d’un serveur d’authentification RADIUS.Lequel serveur peut être accessible depuisune liaison Internet si l’on souhaite déployerce procédé auprès de multiples agences. Cesprotocoles de chiffrement ne sont en aucuncas une panacée : ils doivent être accompa-gnés d’autres mesures, notamment de fil-trage MAC / IP, de segmentations logiques etphysiques entre points d’accès, d’insertionsde firewall aux endroits stratégiques, et desérieuses précautions architecturales (DMZnotamment), lorsque les Wlan doivent échan-ger des données avec un maillage cuivre oucommuniquer sur le réseau public. La cou-che radio n’exempte pas des pratiques enusage sur les réseaux câblés classiques …

L’équipement, l’administration :à chacun son métierEncore une contre-vérité des équipementiersdu monde WiFi : la simplicité d’administra-

tion. Si certains constructeurs (Proxim futl’un des premiers) offrent des consoleset des équipements administrables fri-sant la perfection, il ne faut pas perdrede vue que ce sont là des outils totale-ment propriétaires (ou “normés et amé-liorés”), peu propices à l’arrivée d’équi-pements hétérogènes. Les “mib” WiFisont presque inexistantes, et la gestiond’une série de Vlan ou de tables de fil-trage d’adresses MAC s’effectue biensouvent “à la main” ou à l’exportation defichiers de configuration typés et prééta-

blis.Ajoutons à ceci le fait qu’une majorité defailles de sécurité découvertes sur les pointsd’accès l’ont été précisément dans les inter-faces Web desdites consoles d’administration: erreurs de conception du serveur httpd, confi-gurations par défaut dangereuses… S’ajoute à ceci la montée en puissance delogiciels Open Source capables désormaisde concurrencer sérieusement les offrespropriétaires. Et notamment les routeursgrand public compatibles OpenWRT.Firmware “bidouillé” et aventureux durantses premières années d’existence, sesversions actuelles peuvent transformer unrouteur bas de gamme à 50 euros en unoutil de communication professionnelvendu jusqu’à présent 500 à 800 euros …D’ailleurs, les installateurs professionnelsqui se lancent dans la mise en œuvre deréseaux maillés WiFi (réseaux Mesh) ne s’ytrompent pas et emploient généralementdes bases OpenWRT. ■

certains pirates parviennent à usurper l’iden-tité d’une station légitime et ainsi espionnerl’activité réseau sans se faire remarquer (at-taque en “Evil Twin”). Il est strictement im-possible de protéger la couche de transportd’un Wlan. Mais il faut admettre qu’en de-hors de la région parisienne et de certainesgrandes villes, ces perturbations, volontai-res ou non (pollution radioélectrique indus-trielle) sont généralement moins fréquen-tes, voire inexistantes. Rappelons au pas-sage qu’une directive européenne2004/108/CE règlemente les niveauxd’émission parasites industriels, et qu’unvoisin un peu trop perturbateur peut être misen demeure de rendre conforme ses instal-lation sous peine d’amende …

Le chiffrementWep,WPA,TKIP,AES en mode CCM, CCMP…il suffit de demander à un spécialiste des pro-tocoles WiFi d’expliquer sommairement com-ment tout cela fonctionne pour y perdre son

latin. Il serait nécessaire de maîtriser un vo-cabulaire complexe qui parle de clefs, dehash, d’iv, d’algorithmes… De ce charabia,il ne faut retenir en fait que très peu de cho-ses : le protocole WEP (récemment encensépar certains Ministres ayant voté la loi Ha-dopi) est à proscrire impérativement. Il secasse en moins d’une heure grâce à des ou-tils à la portée d’un enfant de 10 ans (notam-ment Aircrack ng). TKIP est une légère amé-lioration de WEP, et WPA-PSK est “à peine”plus solide. La plus élémentaire des pruden-ces demande de “cocher la case”WPA2 dansles paramètres du réseau Wlan. Ce protocolen’est pas inviolé (le fameux “trou 196”) maisdemeure l’un des plus pratiques à déployeret les plus difficiles à casser… pour le mo-ment. Plus solide encore, WPA Radius (au-

Couverture : maîtriser son étendueLa couverture d’un réseau sans fil est un su-jet inépuisable… car difficilement maîtrisépar les informaticiens et les installateurs eux-mêmes. Le champ radio déployé par un pointd’accès “légal” rayonnant ses 100 mW depuissance apparente rayonnée est “audible”dans un rayon moyen de 10 kilomètres à vuedirecte. L’espace urbain, les obstacles phy-siques, les perturbations radioélectriques res-treignent un peu cette portée et beaucoupl’intelligibilité du message. Rappelons quechaque année, de nouveaux records en ma-tière d’écoute distante sont battus (dépas-sant parfois 400 km).A ceci, certains expertspréconisent une diminution de la puissanced’émission, voire, dans certains cas, la posed’antennes (généralement chères) à lobe derayonnement contrôlé limitant ces “fuites d’on-des” dans des directions inconnues. Mais ceserait effectivement une solution intelligentesi cette “directivité” garantissait une ab-sence totale de rayonnements parasiteslatéraux ou arrière. Ce qui est un non-sens physique. On ne peut “courber” unrayonnement avec un argument marke-ting. Et par ailleurs, l’exhibition d’un ana-lyseur de spectre n’est souvent qu’unegesticulation destinée à pousser à l’achatd’un service ou d’un produit pouvants’avérer au final inutile. La propagationdes ondes est incontrôlable (ce qui neveut pas dire qu’il est impossible d’enconnaître l’étendue) et le seul moyend’en éviter l’espionnage est de recourir à desprotocoles de chiffrement solides. Et atten-tion, l’audit de couverture la plupart du tempsconseillée pour prouver que le signal s’étendhors d’un bâtiment ne sert au final à rien etne devrait être utilisé que dans le cas où ilest nécessaire d’ajouter ou non un A.P. pouraméliorer la couverture d’un Wlan… et nonl’inverse.

La couche phy, un bonheurpour les hackersLes réseaux sans fil n’utilisent pas de lienphysique. S’ils peuvent être “écoutés” ou dumoins “détectés” aisément, ils peuvent en-core plus simplement être brouillés, pertur-bés par un émetteur plus puissant (cela vade l’oscillateur apériodique au four micro-ondes, en passant par les boîtiers de répar-tition de télévision ou certaines télécomman-des et combinés sans fil). C’est d’ailleurs enprovoquant une perturbation temporaire que

SOLUTIONS & LOGICIELS • 40 • n°15 - sept/octobre 2010

> Le Wardriving, la chasse aux informations desréseaux sans fil. Un sport plus courant que l'on nepense chez les Hackers et les objectifs principauxvisés sont bien souvent les secrets d'entreprise...

© y

elahn

eb

Connectez vous sur nosinfrastructuresinformatiquesmutualisées...

et un grand paspour votre société !

vous ferez un petit paspour la planète

Chefs d'entreprises !

powered by

CHEOPS TECHNOLOGY

ICOD : Infrastructure Cheops On Demand

®

Agences : Bordeaux – Nantes – Rennes – Orléans – Paris – Rouen – Lille – Nancy – Strasbourg – Lyon – Aix

l tendance l déploiement sauvegarde INFRA

Congrès Tech Forum de HP, Las Vegas

Bientôt, la convergence de l’infrastructure !

À l’occasion de son événement client Tech Forum à Las Vegas, HP lance de nombreuses nouveautés destinées àconforter sa stratégie de “Converged Infrastructure”, qui fait s’intégrer serveurs, stockage, réseau, logiciels degestion et systèmes électriques et de refroidissement dans un environnement commun.

Simplicité, intégrationet automatisation

A Las Vegas, lors de son congrès TechForum, qui s’est déroulé du 21 au 24

juin 2010, HP a annoncé pour le secondsemestre de cette année des nouveautésparmi les plus significatives au cours deces quatre dernières années dans ledomaine des serveurs, du stockage, desréseaux et de la gestion de l’énergie. Letout dans le cadre de sa stratégie“Converged Infrastructure”, qui, selonMark Potter, vice-président et directeurgénéral, HP Industry Standard Servers &Software est : “fondée sur des standardsde l’industrie, permet d’éliminer les silos etintègre les technologies dans des pools deressources interopérables. Dès l’origine,les serveurs, le stockage et les réseauxsont conçus pour être gérés ensemble.‘Converged infrastructure’ fournit unniveau de simplicité, d’intégration et d’au-tomatisation qui améliore les résultats quicomptent : retour sur investissement,coûts d’acquisition et de mise en œuvre,

la lame HP ProLiant VL680c G7 supportantjusqu’à 1 To de mémoire. Jusqu’ici, HP avendu deux millions de serveurs lamesdans le monde. Les nouvelles lames intè-grent la technologie Virtual ConnectFlexFabric pour supporter les efforts d’en-trées/sorties les plus soutenus.

Virtual Connect : beaucoup moins de câblesLe nouveau module HP Virtual Connect Flex-Fabric (10 Gb, 24 ports) est un équipementunique permettant de raccorder des ser-veurs à n’importe quel réseau Fibre Chan-nel, Ethernet et iSCSI, éliminant le besoinpour des interconnexions multiples.HP BladeSystem Matrix, nouveauté de l’an-née dernière, infrastructure clef en mains,

risques amoindris, flexibilité pour répondreà l’évolution de l’activité.”Côté serveurs, ce sont dix nouveautés quiont été présentées. HP détient, selon IDC,une part de marché de 56,1% sur les ser-veurs en lame et de 39,2% sur les x86 aupremier trimestre 2010. Les nouveautés of-frent des capacités d’autoréparation de lamémoire, isolant la mémoire dans la ma-chine virtuelle et la réparant automatique-ment, sans que le serveur physique et lesautres machines virtuelles soient arrêtés.Trois nouveaux serveurs en rack HPProliant G7 évolutifs autorisent jusqu’à 2To de mémoire allouées à une application.HP Proliant DL980 G7 comprend huit pro-cesseurs et offre une performance accruede 20% par rapport à la génération précé-dente de serveurs.Sept nouvelles lames HP Proliant G7répondent aux besoins des environne-ments virtualisés. Selon HP, ces systèmessupportent jusqu’à quatre fois plus demachines virtuelles que leurs concurrents,avec un besoin en équipement périphéri-que réduit des deux tiers. Il y a notamment

> le nouveau module HP Virtual Connect FlexFabric

SOLUTIONS & LOGICIELS • 42 • n°15 - sept/octobre 2010

Mark Potter, vice-président et directeur général,HP Industry Standard Servers & Software (à g.)et Dave Donatelli, vice-président exécutif etdirecteur général de la division Serveurs,stockage et réseaux.

© C

.Cal

ais

© C

.Cal

ais

tendanceINFRA

Une administrationcentralisée de l’énergieCôté gestion de l’énergie, HP a présentéHP Intel l igent Power Discovery,technologie d’administration unique quipermet de créer un réseau automatisé degestion de la consommation énergétiqueentre serveurs HP ProLiant, les outilsd’exploitat ion des infrastructuresphysiques et les réseaux électriques ducentre de traitement des données. Celogiciel vient compléter l’offre Smart Gridqui automatise la gestion d’énergie et viseà réduire la consommation d’énergie dansle datacenter. Il produit une cartographieen temps réel de la consommationélectrique, depuis les serveurs jusqu’àl’ensemble des installations. Il fournit unevue de chaque emplacement physique deserveur et une analyse des configurationsthermique et électrique (à partir de 1 085à 2 040 euros). D’après HP, en assurantun provisioning précis des ressourcesénergétiques, les entreprises peuventétendre la durée de vie de leurs centresde calcul et économiser jusqu’à 5 M$(4 M€) par lot d’un millier de serveurs. ■

Christine Calais

des données. Selon HP, StoreOnceapporte, outre la simplicité d’utilisation,jusqu’à 20% de performances supplémen-taires et deux fois le ratio performance/prixd’offres concurrentes. Il est disponibleavec la gamme de systèmes de sauve-garde HP D2D, dont un nouveau modèleoffre jusqu’à 48 terabytes de stockage etest annoncé comme 20% plus rapide queses concurrents (à partir de 77 870 euros).“Le HP D2D4312 avec HP StoreOnce per-met de minimiser l’impact de la croissanceexplosive des données”, conclut TomJoyce.

Le géant de l’informatique annonce aussideux autres solutions de stockage, HPStorageWorks P4800 BladeSystemStorage Area Network (SAN) et HPStorageWorks Enterprise Virtual Array(EVA) Cluster. Le premier fournit 63 teraby-tes de capacité de stockage avec quatrelames de stockage connectées à 140 dis-ques durs (à partir de 190 000 euros). Lesecond est constitué de deux à six EVA,avec une capacité allant jusqu’à 2 petaby-tes, grâce à 2 000 disques durs (à partirde 59 000 euros), soit jusqu’à six fois plusde capacité de stockage qu’un seul EVA.

est désormais intégré avec HP Server Au-tomation, ce qui permet le provisioning desapplications en self-service, en un clic (àpartir de 119 000 euros).Côté stockage, le credo est donné par TomJoyce, vice-président marketing, stratégieet opérations, HP StorageWorks : “Lestockage pour “converged infrastructure” sedoit d’être simple, optimisé, évolutif et in-telligent.”

Nouveau standard pour la déduplicationDave Donatelli, vice-président exécutif etdirecteur général de la division Serveurs,stockage et réseaux, est fier d’annoncer“le nouveau standard pour la déduplica-tion, HP StoreOnce.” La déduplication sup-prime le stockage redondant de mêmesdonnées. “Notre logiciel réduit fortementles besoins en capacité de stockage, ren-chérit Dave Roberson, vice-président etdirecteur général, HP StorageWorks. Il estbeaucoup plus simple que les solutionsexistantes, fragmentées et complexes.” HPStoreOnce est un logiciel issu de la recher-che des HP Labs, permettant d’automati-ser la déduplication de données au sein del’entreprise via une architecture unifiée ;en éliminant la complexité liée à de multi-ples processus et outils de déduplication, ilaméliore la productivité de l’administration

Des clients testeurs

“Nous utilisons 60% d’énergie en moins” Avant de lancer de façon mondiale ses innovations, HP lesfait tester par certains clients. Ainsi un client américain dansl’immobilier, MLS Property Information Network, avait un en-vironnement virtualisé avec des serveurs G5 d’HP depuis2008. En passant récemment aux serveurs G7, “nous avonsdoublé la puissance et la capacité par rapport aux G5 pourle même coût, explique Matt Lavallée, directeur technolo-gique. Et nous utilisons 60% d’énergie en moins qu’il y a troisans. Or cela représente un tiers denotre budget informatique.”

Jeffrey Katzenberg, direc-teur du célèbre studioDreamworks a fait ledéplacement (accom-pagné de Shrek !) à Las

Vegas pour rappeler “le partenariat avec HP, qui a com-mencé avec le premier Shrek en 2001.” Avec Dream-works, HP teste de nouvelles technologies qui sont en-suite utilisées dans l’industrie du cinéma. Ainsi, le moni-teur Dreamcolor fournit des couleurs qui sont exacte-ment les mêmes d’un écran à l’autre, ce qui est trèsimportant pour les artistes. ■

HP VISE LE MID-MARKETEN EUROPE

En Europe, Moyen-Orientet Afrique (EMEA), la di-vision Serveurs, stockageet réseaux a fixé sespriorités pour le secondsemestre 2010 : le mid-market est ciblé et sontmis en avant BladeSys-tem Matrix, Networkinget la déduplication, ainsique les nouveaux ser-veurs ProLiant. BarbaraHallmans, Team Lead,HP BladeSystem EMEAannonce “un roadshowpour septembre-octo-bre.”

La mise en avant de la déduplication est lo-gique quand on sait que l’Europe est le plusgros marché pour HP Data Protection. Levieux continent représente plus de la moi-tié de l’activité D2D du groupe. ■

Matt Lavallée, directeurtechnologique de MLS Property

Information Network.

BarbaraHallmans,

Team Lead, HPBladeSystem EMEA

© C

.Cal

ais

Shrek s’est rendu sur le salon du Tech Forum.

SOLUTIONS & LOGICIELS • 43 • n°15 - sept/octobre 2010

© C

.Cal

ais

l VoiP l actualitéCOMMUNICATION

nie”. De quoi faire pencher la balance en fa-veur du tout IP. Une étude commanditée parAastra, un constructeur de matériel de com-munication, l’indique : près de 70 % des478 entreprises de plus de 100 salariéesconsultées sont intéressées par la VoIP.

Faire évoluer son systèmetéléphoniqueLa VoIP c’est d’abord renoncer à ses habi-tudes. Fini le PABX traditionnel fourni parFrance Telecom par l’intermédiaire d’un pres-tataire spécialisé dans les technologies lesplus utilisées à l'heure actuelle. “Les gros-ses PME et les grands comptes installés surplusieurs sites distincts y trouveront vite leur

intérêt. Un seul IPBX(l’équivalent d’un PABX,

mais en version nu-mérique – NDLR)

mis en place ausiège suffit à re-

portantes économies entre les différentesfiliales ou bureaux éloignés d’une entre-prise”. Les grands acteurs du marché télé-phonique ont rapidement compris l’intérêtde la technologie : si les entreprises du CAC40 trouvent leur compte dans ce système,pourquoi ne pas proposer de tels systèmesaux PME, voire aux TPE ? La dynamique aété lancée et les compagnies, grosses oupetites, disposent maintenant d’offres adap-tées, propres à réduire leurs coûts de fonc-tionnement. “Les économies peuvent allerde 10 à 30 %, ajoute Guillaume Boudin,directeur des services avancés IP d’OrangeBusiness Services. Tout dépend des systè-mes existants et des besoins de télépho-

Depuis trois ans, on ne parle plus que decela ; Dans les PME, comme chez les

grands comptes, la voix sur IP est l’innova-tion numéro un. Tout est parti de l’idée queles réseaux IP pouvaient véhiculer non seu-lement des données, mais également de lavoix, préalablement numérisée. Les gran-des entreprises, premier utilisateur de cettetechnologie, ne s’y sont pas trompées. Unearchitecture IP légèrement modifiée entraînede substantielles économies, surtout lors-que plusieurs sites sont concernés. Les opé-rateurs traditionnels ont suivi le mouvementet mettent sur le marché désormais diffé-rentes offres pour les PME. À en croire Oli-vier de Nomazy, responsable marketing voixde Colt, “la voix sur IPest le meilleur moyende profiter de son ar-chitecture réseauexistante afin deréaliser d’im-

Utiliser le réseau IP et Internet abaisse fortement les coûts des commu-nications téléphoniques. Il faut cependant bouleverser son infrastruc-ture technique, mais l’entreprise rentabilise vite ses investissements.

SOLUTIONS & LOGICIELS • 44 • n°15 - sept/octobre 2010

> Tablette Cisco Cius

La VoiPoù comment réduire les coûts decommunication de son entreprise

lier les filiales, poursuit Olivier de Nomazy. Les VPN (des liaisons sé-curisées) garantissent la confidentialité de la voix et des données.Finis les abonnements téléphoniques souscrits auprès de chaqueopérateur local. Les cas de figure sont multiples. Il faut soit modi-fier sa propre installation soit passer par des acteurs extérieurs quipossèdent l'infrastructure. Pour Michel Cugnot, consultant réseauchez Cisco France, “Le matériel peut être acquis par l’entreprise,soit par le fournisseur de services IP qui en refacturera l’usage. Dansla première solution, la compagnie est maître de tout. “Pour fairesimple, la VoIP n’est que le transport de la voix, et, plus récemmentde la vidéo sur des canaux IP”, Retour sur une technologie.

De nouvelles techniques“Le protocole IP n’est pas conçu pour transmettre de la voix, pour-suit Michel Cugnot. “Le signal doit être de la plus haute qualité. Lestandard MOS fournit pour cela des spécifications de l’ordre de 150à 250 millisecondes. Au-delà, il se produit des phénomènes simi-

laires à ceux des Talkie-Walkie ou lesinterlocuteurs d’une communication sontobligés de parler successivement. Dansce dernier cas, on est loin d’une conver-sation en temps réel”. Les technologiessont assez matures pour éviter ce genrede problème. Les codecs (dispositifschargés de numériser la voix) sont dés-ormais assez évolués pour assurer unebande passante suffisante.Outre le H323. Cisco travaille par exem-ple sur des solutions permettant les dé-bits de 4 à 23 kHz. Les paquets voix sontassez petits, de l’ordre de 20 octets. Ilssont encapsulés dans une couche logi-cielle RTP (Real Time Protocol) pour latransmission en temps réel, puis dansune enveloppe IP. Ainsi, les filiales eu-

ropéennes d’une entreprise nord-américaine pourront téléphoner viaun IPBX situé, par exemple, à Amsterdam. Ainsi Cisco fournit pourcela ses routeurs munis de son logiciel Cisco Communication Ser-ver. Ce dernier, placé dans un site relié par IP, prend en compte lestéléphones IP installés dans chaque emplacement régional. Ceci n’estpas sans poser des problèmes de sécurité réseau. Introduire la VoIPdans son entreprise suppose d’ouvrir de nouveaux chemins dans sonpare-feu, donc des failles de sécurités sont à prévoir. Un problèmequi à longtemps préoccupé les entreprises. “Tout est résolu. Nousnous sommes dotés d’une infrastructure sécurisée qui garantit toutela transmission des paquets IP transmis par ce nouveau système,continue Olivier de Nomazy de Colt. Les systèmes sont dorénavantparfaitement sécurisés. Mieux, ils sont interopérables entre différentsmatériels grâce au protocole SIP. “C’est un nouveau standard, expli-que Guillaume Boudin. SIP est plus performant, remplacera à termeH323 et permettra d’établir de véritables canaux numériques entrel’entreprise et son opérateur”.

Mesurer la qualité du serviceLa VoIP n’est cependant pas dépendante de tout risque. Ouvrir descanaux de communication dans le réseau à longtemps effrayé lesentreprises, surtout les grands comptes, désireux de protéger leurSI. Une histoire oubliée au vu de l’évolution des matériels. “Il est bien

COMMUNICATION

SOLUTIONS & LOGICIELS • 45 • n°15 - sept/octobre 2010

Découvrez

Aastra Premium

www.aastra.fr/premium

Bénéficiez de plusieurs avantages et réductions sur nos solutions et celles de nos partenaires par le biais du Club Aastra Premium.

Vos avantages :

Réductions sur votre projet de communica-tion d’entreprise

1 an d’adhésion gratuite au Forum Utilisateurs Aastra

Réductions sur une formation de votre choix

Profitez des offres d’Aastra et de ses partenaires sur notre site :

Le site des utilisateurs et futurs utilisateurs de solutions Aastra

VoiP

> Tout comme les PGI, les solu-tions de VoIP sont hébergéespar les opérateurs

relay ou en X25. Mais elle s’adresse égale-ment aux PME par le biais de plusieurs par-tenaires de prestataires informatiques. Tou-jours la technique : par son biais, les opéra-teurs ont plusieurs solutions pour s’adresseraux compagnies sans ressources pour s’équi-per d’un système en interne.Ainsi, face à l’of-fensive d’Orange, Colt n’entend pas se lais-ser distancer. Avec ses 11 000 clients enFrance, l’américain se doit de préserver etd’augmenter ses parts de marché. Ce der-nier propose ainsi de connecter les IPBX deses clients directement au réseau téléphoni-que commuté. “Les IPBX de nos clients déjàéquipés en VoIP se raccordent maintenant ànotre réseau, puis, par le biais de notre au-tocommutateur SIP, accèdent à une passe-relle qui transmet la voix en flux TDM (le ré-seau classique – NDLR), continue Olivier deNomazy.Avec son offre, Colt propose aux en-

COMMUNICATION

démarche de qualité de service basé sur desindicateurs adaptés à ses besoins”, préciseStéphane Picot, chef de produit de BT France.Enfin, Cisco s’adresse lui aussi aux grandscomptes avec son Communication Server.Mais le marché n’est pas saturé, loin de là.

Les PME ont, avec retard, vul’intérêt de la VoIP. Résultat :l’euphorie est au rendez-vous.“La téléphonie sur IP constitueun marché très confortable, seréjouit Samir Koleilat, PDG etFondateur d’Acropolis Telecom.Notre taux de croissance a at-teint 25 % entre 2008 et 2009et nous en sommes déjà à20 % cette année. La concur-rence est rude, certes, mais ily a beaucoup d’affaires. Les

sociétés ne s’y sont pas trompées. La VoIPest dans l’air du temps. Elle permet des confé-rences téléphoniques et même des visiocon-férences”. Les opérateurs ont pour cela adaptéles matériels et les logiciels du marché. L’ob-jectif est de fournir des services de VoIP.Orange Business Services s’est engouffré surce marché il y a deux ans. “Le taux de péné-tration de la communication sur IP dans lesPME n’était que de 14 % en 2007 et de 20 %chez les grands comptes” soulignait à l’épo-que Michel Dudet, directeur stratégie pourles services IP d’Orange. Comme BT, OBSfournit des offres de migration aux grossessociétés, qu’elles soient équipées en frame

sûr nécessaire d’avoir des dispositifs de sé-curité, continue Michel Cugnot. Le mondeIP induit des risques, contrairement aux sys-tèmes de téléphonie analogiques. Des mé-canismes de coupure sont indispensablespour éviter une unique communication en-tre la société et son opérateur.La plupart des matériels actuelsincluent des LBC, des fonctionsqui réorientent un appel venantd’un segment du réseau, surun autre. Toute intrusion seradifficile à effectuer”. Le direc-teur informatique prend ici deplus en plus la place sur celuides services généraux d’autantque la nouvelle infrastructuredemandera des systèmes desupervision réseau. Une au-baine pour les éditeurs d’outils spécialisés.

Un nouvel eldorado pour les opérateursLes grands comptes ne s’y sont pas trom-pés. Ils ont été les premiers utilisateurs de latechnologie.Ainsi, l’anglais BT a créé une di-vision voix sur IP et à multiplié les acquisi-tions d’intégrateurs informatiques. L’objectifest ici d’adresser les grosses sociétés en four-nissant du service. “Nous maîtrisons ainsitout ce qui est migration de systèmes analo-giques vers le numérique. Nous installons àcette fin des routeurs spécialisés pour cettedémarche. Bien sûr, nous assurons égale-ment la totalité de l’équipement numériquepour qui veut renouveler son infrastructuretéléphonique. Nous lui assurons toute une

SOLUTIONS & LOGICIELS • 46 • n°15 - sept/octobre 2010

Stéphane Picot, BT

Altitude Telecom, l’opérateur IP dédié aux entreprises et aux collectivités

Présent sur le salon IP ConvergencePorte de Versailles - les 19, 20 et 21 septembre

Rencontrons-nous ! (stand J21 - H22)

Expert dans l’ingénierie et l’exploitation de grandes solutions télécoms, Altitude Telecom accompagne de prestigieuses références

dans le secteur public et dans le secteur privé.

O P É R AT E U R I P D E S E N T R E P R I S E S www.altitudetelecom.fr0 805 760 760N°Vert

APPEL GRATUIT DEPUIS UN POSTE FIXE

COMMUNICATION

SOLUTIONS & LOGICIELS • 48 • n°15 - sept/octobre 2010

OPÉRATEURS OFFRES CARACTÉRISTIQUESAcropolisTelecom Cap IPBX Mise à disposition d'un IPBX dans l'entreprise

Cap Hybrid Installation d'une passerelle pour relier un existantanalogique aux serveurs d'Acropolis

Cap Hosting Hébergement de l'IPBX

Cap Centrex Externalisation du central téléphonique.

BTBT Converged Lan Offre exclusivement réservée aux grands comptes.

Entièrement gérée par BT et à base de matériels Cisco,Siemens, Nortel et Avaya, elle permet la mise en placede sites Full IP et/ou d'intégration de l’existant,Comprend des services de consulting, de supervision etd'audit. Les matériels sont fournis par BT.

COLTColt VoIP Access Connexion IP dédiée pour le trafic VoIp entre un IPBX connexion dédiée internet et la plate-forme de Colt, Ne permet ni le

transfert de données entre sites distants ni d'accès àInternet

Colt VoIP Access VPN fourni par Colt service d'accès de voix sur IP connexion IP VPN multi-sites par une liaison sécurisée. Contrat pour un site

de 2 Mbit/s : 20 communications simultanées pour unprix de 370€

Smart Office "Smart Office inclut une gamme de services conçus pourrépondre aux besoins des entreprises de taille moyenne,notamment en ce qui concerne la connectivité Internet,transmission de la voix, la sécurité des mails. Desservices de messagerie, d'hébergement de site web etde sauvegarde des PC sont également founis. Débit10 Mbps garanti symetrique, VOIP 20 canaux,80 comptes mails sécurisés

80 boîtes aux lettres fournies. Contrat de 24 mois de1391€."

INteractive Gestion de la relation clients distribuée par Connectis.L'offre se compose de Call Flow, un système de routagedes appels entrants (listes noires, listes VIP) ainsi que deCall Contact, un centre d'appels hébergé, accessible enmode SaaS. Les fiches clients peuvent être hébergéeschez Colt ou demeurer chez les clients et être reliées auxserveurs de Colt par FTP. INteractive comprendégalement Call Stat, un module statistique fournissantdes indicateurs sur les appels reçus et traités.

ORANGEBusiness Business Internet Centrex Offre de téléphonie et d'accès à Internet entièrementServices hébergée par Orange. Gestion des services de téléphonie

sur le web, par un portail sécurisé accessible. Renvoid’appels, journal des appels, accès au répertoire /annuaire. Messagerie unifiée, composition du numérod’un correspondant par un clic de souris, Messageriepersonnalisée au nom de l'entreprise, anti-virus, anti-spam ainsi qu'espace de partage de documents,

Business Internet Voix Offre assez similaire à celle d'Internet Centrex. S'yajoutent des services de mise à disposition de noms dedomaines, de fax, de SMS depuis la messagerie et desauvegarde des PC de l'entreprise.Disponibles enoption : relais SMTP de messagerie et pare-feuadministrable.

Business Talk Global Solution destinée aux grands comptes pour relierplusieurs sites à l'étranger. Reporting fourni,

Business Talk IP Centrex Mutualisation des infrastructures et des équipesinformatiques chargées de la téléphonie. Administrationcentralisée des services de téléphonie de chaqueutilisateur site par site. L'offre comprend la location despostes téléphoniques IP, les services de convergence(messagerie unifiée, web utilisateur), les coûts demodification, d’exploitation, de maintenance etd’évolutivité. Service de Clic to dial : intégration del'annuaire de la société dans la solution de messagerie.Téléphonie depuis un PC portable.

treprises des IPBX centralisés, reliés par desréseaux privés virtuels aux sites distants. LesVPN entraînent des contraintes de bande pas-sante élevée, mais, le jeu en vaut la chan-delle. Surtout pour Colt, qui pour mettre enplace cette infrastructure a fait appel à denombreuses SSII. En effet, ces dernières sontpreneuses de service. La VoIP permet, par lebiais d’un prestataire, de relier une gestion dela relation client avec les lignes téléphoniques.

Le centrex et le SaaS, avenir de la VoIP ?Mais des solutions pour PME sont égalementau programme.Ainsi, les opérateurs ont misen place le concept de Centrex IP. Cette no-tion recouvre toute une gamme de servicesdisponibles à distance. Le matériel techni-que (routeurs, commutateurs, IPBX…) esthébergé par le fournisseur de services. Laprésentation du numéro, les fonctions de té-léconférence ou la messagerie d’absence dubureau sont proposées sans que l’infrastruc-ture informatique interne soit à modifier. Lesgrands comptes bénéficient du même ré-gime. Leur téléphonie peut être hébergée surles serveurs de l’opérateur. Tout comme unPGI, un logiciel de téléphonie peut résidersur les machines d’un fournisseur. L’admi-nistration s’en trouve facilitée et les coûts defonctionnement diminuent drastiquement. ■

Olivier Bibard

Les grands absents

Le tableau ci-contre est loin d’être exhaustif. Denombreux opérateurs “alternatifs” présententégalement des offres.Etonnamment, Bouygues Telecom n’est pas en-core présent sur le marché de la VoIP. Pour LucPerraudin, Directeur Marketing de Bouygues Te-lecom Entreprises, “Nous ne percevons pas dedemande particulière de nos clients pour des of-fres incluant la VoIP. Il s’agit pour le moment d’undébat principalement technologique, or nos clientsrecherchent avant tout des bénéfices en termesd’usage et de confort. Nous leur répondons ef-ficacement avec nos offres illimitées voix, ainsiqu’avec des services convergés dans le cadrede notre offre Business Synchro Centrex (mes-sagerie unique, numéro unique, sonnerie duo…).Ainsi, même si nous nous réservons l’opportu-nité de compléter certaines de nos offres à l’ave-nir avec cette approche, nous n’avons pas la né-cessité de proposer une offre VoIP sur réseau3G dans l’immédiat”. Etonnant… Autre absent,SFR qui n’a pas souhaité donner de réponses ànos questions.■

LE SALON DES APPLICATIONS, SERVICESET ÉQUIPEMENTS DE COMMUNICATION IP

LA SYNERGIE DE 5 SALONS POUR 1 RENDEZ-VOUS FÉDÉRATEUR UNIQUE !

19-20-21OCTOBRE2010 PARIS - PORTE DE VERSAILLES

DEMANDEZ VOTRE BADGE D’ACCÈS

GRATUIT SURWWW.IPCONVERGENCE.FR

200 EXPOSANTS

13 000 VISITEURS

6 KEYNOTES

86 CONFÉRENCES

Partenaire Radio Partenaire Offi ciel

Conférences orchestrées parUn Événement Platinum Sponsor Silver Sponsors Partenaires Institutionnels

EXTRAIT DU PROGRAMME DES CONFÉRENCES :•QUAND LE COLLABORATIF REMET EN CAUSE LE MODÈLE D’ORGANISATION TRADITIONNEL DE L’ENTREPRISE

•COMMUNICATIONS UNIFIÉES : LES DIMENSIONS ORGANISATIONNELLE ET HUMAINE AVANT TOUT

•DIX QUESTIONS POUR PASSER LA CONVERGENCE FIXE MOBILE AU DÉTECTEUR DE… VÉRITÉS

•ASSURER LA TRANSITION VERS UNE SÉCURITÉ ACTIVE PERMANENTE, CONVERGENCE OBLIGE !

•RISQUES DE DÉPRESSION ET D’ORAGES DANS LE NUAGE : LA SÉCURITÉ EN QUESTION

•MOBILITÉ ET SÉCURITÉ : COMMENT CONCILIER EFFICACITÉ ET CONTRÔLE DU RISQUE ?

•QU’EST-CE QUE LE TRÈS HAUT DÉBIT FIXE OU MOBILE VA APPORTER AUX ENTREPRISES ?

•CLOUD COMPUTING : LA TÊTE DANS LE NUAGE MAIS LES PIEDS SUR TERRE

Tarsus France - Tour Ventôse - 2/6 rue des Bourets - 92150 SURESNES - France - Tél : 01 41 18 60 63 - Fax : 01 41 18 60 67 - [email protected] - www.ipconvergence.fr

l virtualisation l actualité focusCOMMUNICATION

SOLUTIONS & LOGICIELS • 50 • n°15 - sept/octobre 2010

La virtualisation sur Smartphoneet tablettes tactiles : pour quelle utilisation ?

Traditionnellement, la virtualisation concerne trois grands piliers : serveur, desktop et applications. Un nouveau pi-lier émerge : la virtualisation sur Smartphone et tablettes tactiles. Si l’utilité de ces solutions reste à démontrer,étonnamment, l’iPad d’Apple fait rêver les éditeurs de virtualisation.

Marché récent et largement immature,il faut distinguer plusieurs approches

et deux marchés. Distinguons tout d’abordle Smartphone, de la tablette tactile (et nonl’ancienne tablette PC) de type iPad. La réa-lité entre les deux terminaux est très diffé-rente sur l’usage et l’intérêt de la virtualisa-tion. Ensuite, plusieurs types de virtualisa-tion sont possibles :> virtualisation basée sur un hyperviseur> exécution d’une machine virtuelle loca-

lement (depuis un client installé) ou de-puis un serveur (depuis un client ins-tallé ou par l’interface du navigateurweb)

>virtualisation d’application.

Pourquoi lavirtualisation mobile ?Comme nous l’ont confié intégrateurset éditeurs, la virtualisation sur ultramobile répond finalement à une de-mande très simple : la présence deplus en plus fréquente de ces termi-naux dans l’entreprise pose le pro-blème de l’accessibilité des applica-tions d’entreprise. Et les utilisateursne comprennent pas pourquoi ils nepeuvent accéder à leurs données, lo-giciels depuis un Smartphone ou une

tout grâce à la virtualisation. Et l’ultra mo-bilité du Smartphone, de la tablette, intro-duit une nouvelle dimension. On rajoute unenouvelle couche de virtualisation. Même sifinalement, on complexifie un peu plus soninfrastructure. Cependant, le marché n’enest qu’à ses débuts. “Les évolutions des of-fres seront liés aux évolutions des termi-naux.” précise Karim Amrane (consultantavant-vente, Quest Software).

Sur le smartphoneLa virtualisation applicative semble la pluspertinente sur ces terminaux de petites tail-les et dotés d’un écran limité. L’avantage decette virtualisation, c’est que l’on isole l’ap-plication dans une “bulle” que l’on exécutesur le Smartphone via un client installé préa-lablement ou directement depuis un navi-gateur mobile. Et on évite d’utiliser le logi-ciel dans un système virtualisé qui n’a au-cun intérêt sur téléphone.

On évoque aussi la disponibilité d’un hyper-viseur sur Smartphone. La virtualisation

tablette. “Il y a 10 ans, l’entreprise pouvaitstandardiser le matériel (et système), au-jourd’hui ce n’est plus possible”, préciseGuillaume Le Tyrant (product marketingmanager Citrix). Et c’est l’introduction detechnologies utilisées à la maison ou pourson usage personnel qui modifie de plus enplus l’environnement technique du SI. Le faitpar exemple de ne pas supporter l’iPad, ouSmartphone, dans son SI engendre des frus-trations surtout si cela vient du DSI, des dé-cideurs.

Avec ces contraintes, il faut donc rendre dis-ponibles les applications, les données par-tout, quel que soit le terminal utilisé.

Deux catégories de terminaux,deux cibles différentesGuillaume Le Tyrant établit tout d’abord unconstat : “on sépare le matériel et le logi-ciel”. Cela signifie que le logiciel s’abstraitdu matériel physique pour être utilisable par-

> Approche de VMware avec la solution MVP : unmaster pour l’ensemble des terminaux mobiles

SOLUTIONS & LOGICIELS • 51 • n°15 - sept/octobre 2010

in situ sur le téléphone pose de nombreux problèmes : adminis-tration, performance, utilisabilité à cause de la taille de l’écran. Ci-trix, VMware ont présenté de telles approches, cependant, au-jourd’hui, il faut se montrer d’une grande prudence.

Conclusion : la virtualisation sur Smartphone présente un intérêtlimité excepté peut- être pour la virtualisation application, pour ac-céder à un logiciel dédié partout.Mais les contraintes matérielles etréseaux (voir ci-dessous) limitent defacto l’usage de ces solutions.

Sur la tablette tactile (de type iPad)Avec la nouvelle génération de tablettes, grâce à l’iPad, ce termi-nal mobile s’avère être un bon support de l’applicatif virtualisé etpour la virtualisation tout court. Plusieurs solutions fonctionnentdéjà sur iPad et équivalent. L’une des plus connues est Citrix Re-ceiver. Elle permet deux types de virtualisation : poste de travailvirtuel et application. Les CHU constituent une des cibles de cettevirtualisation. Il s’agit d’accéder aux données médicales du patientdirectement dans sa chambre. Le français Systancia est un desspécialistes du domaine avec plusieurs déploiements en environ-nement hospitalier.

Une infrastructure déjà virtualiséeLa prise en charge des terminaux mobiles nécessite, pour l’entre-prise, une infrastructure virtualisée existante. Car le serveur four-nit les images des machines virtuelles ou la bulle virtuelle applica-tive. Soit on passe par un master commun sur l’ensemble des ter-minaux, soit l’administrateur génère une image spécifique, plus lé-gère, pour répondre aux contraintes mobiles. Il faudra, selon votre

> Citrix Receiver sur iPad : exemple d’utilisation d’un desktop Windows 7avec Word 2010 et clavier virtuel

virtualisation

COMMUNICATION

SOLUTIONS & LOGICIELS • 52 • n°15 - sept/octobre 2010

formances. Deux types de communicationsont possibles : wifi, 3G / Edge. Il est évi-dent qu’une connexion wifi sera conforta-ble pour une virtualisation intensive avec ac-cès d’une machine virtuelle Windows / Li-nux, des images, des contenus riches etc.Et nécessitant une bande passante accep-table pour que l’utilisateur ne soit pas frus-tré. A contrario, un accès à un Windows /Linux virtualisé avec une connexion 3G ouEdge posera des problèmes de performan-ces, de qualité de données (sans oublier lestemps de latences) et les problèmes deconnexion / déconnexion qu’il faudra gérer.Ce dernier point est important notammenten connexion 3G / Edge. La connexion peutse couper ou perdre en qualité selon la zonegéographique ou les obstacles. Il faudra alorsresynchroniser la session et les données.

Il faut adapter le type de virtualisation parrapport aux tuyaux de transport. Il devientnécessaire de cibler l’usage par rapport aucontexte.

D’autre part, certaines solutions utilisent desprotocoles spécifiques pour l’affichage, letransfert des données, etc. Citrix utilise leprotocole HDX pour l’expérience utilisateur,l’interface. HDX doit apporter une fluiditéd’interface quel que soit le type de réseauutilisé. L’éditeur utilise un autre protocole,spécifique pour les données : ICA. Pour lapartie desktop sur Smartphone, le protocoleRDP est souvent utilisé. Vérifiez le supportdes bons protocoles pour la virtualisationescomptée. ■

> Accès aux applications> Mobilité extrême de

l’utilisateur> Administration> Utilisation infrastructure

existante

> Qualité du réseau> Taille écran en Smartphone > Ne convient pas à toutes les

applications

POUR

CONTRE

> donnée : la donnée est au cœur du pro-jet virtuel. Il faut assurer à la fois sa dis-ponibilité pour l’utilisateur tout en as-surant son intégrité et sa sécurité. Ladonnée utilisateur doit aussi être par-faitement isolée des autres sessionsutilisateurs pour éviter toute fuite.

Tout va dépendre desperformances du réseauUne des problématiques de cette virtualisa-tion est la qualité du réseau et de ses per-

infrastructure, déployer des services spéci-fiques.Ainsi, dans un contexte VMware, vousdevrez déployer sur le serveur : Mobile Vir-tualization Platform. Côté Citrix, le client Ci-trix Receiver s’appuie sur Citrix Merchandi-sing Server qui gère l’administration, les ac-cès, la connexion avec la console et l’an-nuaire d’entreprise. Microsoft ne proposepour le moment rien de concret sur ce do-maine.

Côté administration, le travail reste identi-que et la supervision des terminaux mobi-les est souvent prévue par les outils. On gèrele trafic, la gestion des droits d’accès, la sé-curité. On peut aussi (selon les consoles),supprimer, désactiver un clientvirtuel à distance. Pratique en casde vol ou de perte du terminal.

Les problématiques de la virtua-lisation sur les terminaux mobi-les sont identiques à celles à l’in-térieur de l’entreprise :> sécurité : assurer la sécurité des ses-

sions avec l’usage des protocoles detype SSL, authentification forte, gestionfine des privilèges utilisateurs, politiquepréventive contre la perte ou vol desterminaux

L’exemple de l’iPad : le client virtuel tout terrain ?Incontestablement, la tablette tactile d’Apple, iPad, séduit. Si à sa sortie, les réactions furent par-fois négatives, force est de reconnaître que l’objet suscite de la curiosité en entreprise et offre unenouvelle vision de l’ultra mobilité des applications et des utilisateurs. Ce n’est pas un hasard si au-jourd’hui, la virtualisation desktop est parfaitement adaptée à l’iPad.

Nous avons mis en œuvre Citrix Receiver surnotre iPad. Sa mise en oeuvre est très simple :il suffit de l’installer depuis l’AppStore ! Nousavons pu tester les applications démos dispo-nibles par défaut dans le DemoCloud de l’édi-teur. Le client se connecte rapidement et onaccède à Office 2010. Puis, nous avons testégrandeur réelle une machine virtuelle Windows 7et Windows XP. L’interface est fluide et assezréactive. On dispose d’un environnement com-plet et donc l’accès à ses applications métierset progiciels. La stabilité est au rendez-vous.

La tablette a plusieurs avantages (valable pourles terminaux sous Android et futur WindowsPhone 7) : taille, connexion, poids, rapidité dedémarrage (quasi instantanée) et ergonomie.Sur l’ergonomie, le multitouch nécessite unephase d’adaptation car Windows XP, Linux oules logiciels ne sont pas adaptés à ces usagesmais au final, cela ne causera pas trop de sou-cis, surtout si l’interface de l’application estclaire et fonctionnelle. ■

> Citrix Receiver sur iPad : exemple d’utilisationd’un desktop Windows XP

> Le projet Nirvana Phone initié par Citrix et Open Kernel Labs est présenté comme une virtualisation uni-verselle avec la même infrastructure, les même images, outils, on pourra cibler tous les terminaux et surtoutles fonctions offertes par les Smartphones seront largement améliorées avec une expérience utilisateur trèsproche.

virtualisation

OUI, je m’abonne (écrire en lettres capitales)

Envoyer par la poste à : Solutions Logiciels, service Diffusion, 22 rue rené Boulanger, 75472 PARIS - ou par fax : 01 55 56 70 201 an : 30€ au lieu de 36€, prix au numéro (Tarif France métropolitaine) - Autres destinations : CEE et Suisse : 36€ - Algérie, Maroc, Tunisie : 36€ , Canada : 48€ - Dom : 45€ Tom : 60€

6 numéros par an.

M. Mme Mlle Société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Titre : . . . . . . . . . . . . . . . Fonction : Directeur informatique Responsable informatique Chef de projet Admin Autre . . . . . . . . . . . . . . . . . . . . . . . . . .

NOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prénom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

N° . . . . . . . . . . . . . rue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Complément . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Code postal :LLLLLI Ville . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Adresse mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Je joins mon réglement par chèque à l’ordre de SOLUTIONS LOGICIELS Je souhaite régler à réception de facture

Vous avez besoin d’info sur des sujets

d’administration,de sécurité, de progiciel,

de projets ? Accédez directement à l’information ciblée.

✂Ed

iteur

:K-

Now

sar

l au

cap

de 8

000€

sièg

e so

cial

:6

rue

Bezo

ut,7

5014

Par

isSL

015

Les outils des Décideurs Informatiques

Actu triée par secteur

Cas clients

Avis d’Experts

www.solutions-logiciels.comActus Evénements Newsletter Vidéos

L’ordi ur a laté !

constructeurs tels DELL, HP et IBM offrentla technologie Fusion-IO dans leurs serveurs.Les applications transactionnelles, les sys-tèmes virtualisés et les serveurs applicatifssont les candidats naturels des disques io-Memory.

Le problème du stockage étant résolu, oùmettre les disques ? Dans un Datacenter,les disques contenant les données sont sou-vent différents des disques contenant lessystèmes d’exploitation et les applications.

Les sociétés suivantes offrent leur solution.

Nexenta , où est passémon disque interne ?Nexenta, à Mountain View, est un éditeur delogiciel dont les fondateurs ont participé àl’écriture d’iSCSI.Dès l’entrée, un alignement de bureaux iden-tiques occupés par des individus au stylevestimentaire déstructuré, écouteurs dansles oreilles et nourriture indéfinissable à lamain, nous projette dans une atmosphèrestartup aussi réaliste que caricaturale.Leur solution permet d’externaliser lestockage de données de façon transparentepour les applications. Un outil de gestion,NexentaStor, en gère la configuration.Les différentes machines vont donc seconnecter à NexentaStor à travers leur pro-tocole préféré comme iSCSI, Fibre Channel,NFS, CIFS en accès NAS ou SAN. L’implé-mentation de CIFS (Windows) a été réaliséeau niveau du noyau pour en améliorer lesperformances.Le stockage physique utilise ZFS, systèmede gestion de fichiers et de volumes logi-ques, conçu par SUN Microsystems (rachetédepuis par Oracle). Il offre une énorme ca-pacité théorique de stockage, soit 2 à la puis-sance 128 octets ! L’avantage de ZFS est dene pas être lié à un périphérique physique,mais de regrouper des “zpools” composésde périphériques virtuels s’appuyant sur desdisques, partitions ou fichiers. Des configu-rations en RAID sont également possibles.

Financée par des fonds privés, Nexenta a30 employés, un réseau de plus de 100 re-vendeurs et 1 000 utilisateurs payants. Laversion communautaire gratuite du logiciela été téléchargée plus d’un million de fois,et compte 30 000 utilisateurs réguliers. L’ori-ginalité de la licence vient de sa durée : per-pétuelle et uniquement liée au volume géré.

SSD (disque à base de mémoire) qui se gé-néralisent. Mais on va même plus loin.

Fusion-IO et ses disquesmémoires... Où l’onretrouve Steve Wozniak,“Chief scientist” Fusion-IO, société basée à San-Jose, crééeil y a 4 ans et forte de 250 personnes, a dé-veloppé un système de stockage à base demémoire NAND : Io Memory. Le problèmede base était de rendre ce type de mémoiresuffisamment fiable pour un usage en en-treprise, car si les performances étaient de3 ordres de grandeur supérieurs à cellesdes SSD (microsecondes au lieu de millise-condes de temps de réponse), la durée devie n’était pas au rendez-vous.Les innovations technologiques de Fusion-IO, auxquelles Steve Wozniak “Scientifiqueen Chef” n’est certainement pas totalementétranger, ont permis d’atteindre des taux detransfert allant jusqu’à 1,5 Go/s. L’interfacene nécessite plus de contrôleur RAID, et s’at-tache directement sur le bus PCI Express.Les taux d’erreurs mesurés sont 10 000 foisplus faibles que les SSD, et les volumes at-teindront 1,2 To cette année.MySpace a ainsi pu diminuer le nombre deses serveurs de 62%, et les plus grands

Chaque fois que j'atterris à San Francisco,j’éprouve le même sentiment d’antici-

pation. En effet, quel que soit le niveau d’in-formation glané sur internet, j’ai toujoursl’impression que quelque chose de différentva arriver. L’atmosphère est si particulièreque l’on s’attend à rencontrer au détour d’unbox un professeur Nimbus refaisant lemonde. Et ce rapide tour de la Silicon Val-ley organisé par Condor et Philippe Nicolasne m’a pas déçu.Je ressens le premier choc quand je réalisel’éclatement de l’architecture classique denos ordinateurs : bien sûr elle est toujoursbasée sur les éléments processeur / sys-tème d’exploitation / application / stockagede données, mais dans les faits elle est to-talement éclatée. La distinction entre mé-moire et disque s’estompe avec l’arrivée des

REPORTAGE

SOLUTIONS & LOGICIELS • 54 • n°15 - sept/octobre 2010

Silicon Valley

Par Gilbert Vidal - Photos G V et DR

> Modules Fusion-IO

Conséquences du Cloud Computing et des Datacenters sur lesarchitectures informatiques, l’ordinateur a ... éclaté ! Tour des start-ups prometteuses de la Silicon Valley

L’ordinateur a éclaté !

logiciels, avec un système d’exploitation spé-cialisé maison. Il gère les processeurs multi-cœurs en environnement 32 ou 64 bits.Le deuxième défi relevé par A10 concernela migration IPv4 vers IPv6. En effet, et sur-tout depuis la généralisation des mobiles etautres smartphones, le nombre d’adressesinternet disponibles au niveau mondial serétrécit comme peau de chagrin. C’est pourcela que fut inventé IPv6, nouvelle versiondu système d’adressage, permettant de gé-rer un nombre quasi-illimité de systèmes.Par exemple, mon adresse IPv6 actuelle :2a01:e36:8abe:b3b0:118f:370a:114:15acet mon adresse IPv4 : 92.174.203.59(Quand on pense que l’on va bientôt connec-ter l’électro-ménager à internet…. !)Mais si l’on regarde les fournisseurs d’accèsinternet, peu nombreux sont ceux qui offrentcette possibilité, et même dans ce cas, lesexplications aux clients et la méthodologie àemployer ne sont pas toujours évidentes.

Les solutions A10 permettent à la fois le sup-port simultané IPv4 / IPv6 et le partage à grandeéchelle d’adresses publiques IPv4 (solution ap-pelée aussi “NAT” ou Network Address Trans-lation, traduction d’adresse réseau).Le problème suivant à régler est la conso-lidation de données entre plusieurs serveursdans un datacenter. Imaginez que vous sou-haitiez consulter sur un réseau social les in-formations concernant vos amis et les amisde vos amis. La probabilité qu’elles se trou-vent sur des machines et des espaces destockage différents est extrêmement éle-vée. Si l’on ne veut pas d’un temps de ré-ponse prohibitif, il faut être capable d’agré-ger ces données dans un temps restreint,et donc d’être capable de communiquer en-tre les serveurs à des vitesses ultra-rapides

Arista , les seigneurs du commutateur, Menlo Park, propose des solutions dédiéesà ce type d’environnement en fournissantdes commutateurs Ethernet à 1 et 10Gb/s.Ce type de matériels change radicalement

différé. Logiquement la première méthodeest plus efficace, mais peut dégrader lesperformances en écriture du média, et laseconde plus lente, mais sans impact surces performances. Le grand débat des four-nisseurs de solution tient dans les techno-logies proposées qui permettraient une dé-duplication en ligne sans dégradation desperformances.

Cette déduplication peut être envisagée soitau niveau des fichiers, comme la détectiond’un fichier joint identique dans plusieurscourriers électroniques, soit carrément auniveau des blocs de données écrits sur ledisque. Dans ce cas, à chaque bloc est as-socié un identifiant, calculé par une méthodecryptographique, et comparé aux autres blocsdéjà présents sur le disque. Si le bloc existe,on n’enregistrera que son index, sauvegar-dant ainsi l’espace qu’il occupe.Dans le cas de Quantum, ses périphériquesétant utilisés pour la sauvegarde, le choixne se pose pas et la solution différée est lamieux adaptée au contexte.

Après la déduplication des données, un se-cond débat récurrent concerne l’optimisa-tion Nord-Sud contre l’optimisation Est-Ouest. Eh oui, la Silicon Valley ne produitpas que de la technologie mais aussi desacronymes et concepts abscons en masse.Cela rappellera sans doute à certains l’in-vention du “techno-babble” par un certainMr Spock dans les années 60….Très simplement, l’orientation Nord-Sud vadu poste client vers la donnée, en traversantles réseaux locaux, internet et les différen-tes couches des centres de données, alorsque l’orientation Est-Ouest concerne lacommunication entre les différents serveursdes datacenters. Pour vous donner un ordrede grandeur, on communique avec interneten Mo/s et entre les serveurs (actuellement)à 10 Go/s, soit au moins mille fois plus vite.

Dans l’optimisation des applications Web,on trouve les sociétés suivantes.

A10 , l’autoroute du Web San Jose. Cette société, forte de 170 em-ployés, et l’une des plus fortes croissancesde la Silicon Valley, s’est orientée vers lafourniture de solutions d’optimisation de cetype d’application.A10 est à la fois un fournisseur de maté-riels, comme ses serveurs EX 1100, et de

Coraidbus AoEet Mercedes AMGRedwood Shores est le concepteur de la li-gne de produits EtherDrive. Il suffit de bran-cher la carte “EtherDrive SAN HBA” sur leserveur d’application, et celui-ci accèderaaux disques à travers une simple connexionEthernet. L’avantage du protocole utilisé estsa transparence vis-à-vis des routeurs.On verra plus loin des exemples de vitessesde transmissions sur Ethernet de 10Gb/sentre les routeurs. Cela a pour impact deminimiser la perte de performance inhérenteau découplage entre l’ordinateur et ses sys-tèmes de stockage. L’utilisation d’AoE per-met une transparence complète au niveauapplicatif des accès disque.Appuyée sur des personnalités réputées dela Valley, telle Audrey MacLean (Chairman)ou Jean-Louis Gassée (Allegis Capital etAVI Capital), la société Coraid a déployé sessolutions chez plus de 1 100 clients dansle monde entier.

Quantumla sauvegarde à probabilité 1Basée à San Jose, c’est une entreprise enpleine renaissance.Après un passage à videqui fit craindre sa disparition, Quantum a vule cours en bourse de son action multipliépar 30 depuis cette période et sa margeopérationnelle passer à 12%. En mêmetemps la part du chiffre d’affaires des ven-tes OEM a fortement décru, de 75% à 25%.Les solutions proposées tournent autour dela sauvegarde sur bande, en décroissanceprogressive, et sur disque.Cette société va nous permettre d’aborderun sujet en plein développement et d’impor-tance stratégique vu les volumes de donnéesgigantesques à sauvegarder, liés aux data-centers : la déduplication. Si l’on veut amé-liorer les performances des systèmes, il estprimordial d’identifier et de supprimer lesdoublons de données, afin d’économiser l’es-pace de stockage et la vitesse d’accès.On peut effectuer cette opération à la volée,au moment de l’écriture, ou en traitement

SOLUTIONS & LOGICIELS • 55 • n°15 - sept/octobre 2010

> Frys, le temple des consommateurs de IT

> Salle de test Blade

REPORTAGE

Clustrix , la potion magique des bases de données,San Francisco, pense avoir trouvé le Graal,en proposant un système de bases de don-nées réparties sur plusieurs serveurs et com-patible MySQL. L’architecture de base com-porte 3 serveurs et peut aller jusqu’à 20.

Dans la théorie des basesde données réparties, iln’existe que deux choix :amener les données aumoteur de requêtes ou l’in-verse. Et c’est cette der-nière solution que Clustrixa adoptée. Elle nécessiteune architecture permet-tant le découpage des de-mandes pour les envoyeraux serveurs ad-hoc. Cemoteur a été baptisé Clus-trix Sierra.Les fragments de requêtesont alors exécutés en pa-

rallèle sur les différents nœuds, et renvoientleurs données pour consolidation. On ob-tient alors des performances linéaires avecl’accroissement du nombre de serveurs.

D’autres technologies sont associées pouraméliorer les performances : tout d’abordune liaison entre les serveurs de type Infi-niband à 10 Gb/s et d’autre part la possibi-lité de dupliquer certaines tables sur plu-sieurs serveurs afin d’accélérer les jointu-res.L’autre intérêt de la solution Clustrix est safacilité d’évolution. On peut en effet rajou-ter un serveur à chaud, et le système adap-tera sa répartition de données automatique-ment pour profiter au mieux de l’espace sup-plémentaire disponible.Toutes ces technologies sont absolumentfascinantes, mais nécessitent un grand nom-bre d’expertises différentes avec, de plus,l’expérience de leur intégration.

Comment organiserles données dans cesenvironnements ?Nous venons de parcourir un en-semble de technologies permettantde stocker et de récupérer nos in-formations avec des performancesimpressionnantes. Mais quid de leurorganisation ? Aujourd’hui les ap-plications web 2.0 utilisent deux ty-pes d’organisation des données : des basesrelationnelles facilitant le développementmais limitées en capacité de stockage, oudes environnements à base de fichiers in-dexés étendus comme ceux de Google ouAmazon.

Si l’on veut concevoir une organisation dedonnées pour des volumes quasiment illi-mités, les temps de développement consa-

crés à cette partie de l’application double-ront par rapport à l’utilisation d’une baseSQL traditionnelle. On se retrouve un peudans la situation des années 80, ou les ba-ses relationnelles se cantonnaient aux ap-plications décisionnelles, et le transaction-nel restait l’apanage de l’informatique main-frame traditionnelle. Puis est arrivé Sybase,avec son architecture innovante et sa per-cée dans les salles de marché. Les autresacteurs du marché lui ont vite emboîté lepas, et aujourd’hui le problème ne se poseplus dans ces termes.

Quand les données sont réparties sur degrands nombres de serveurs, on se retrouveexactement face à la même équation qu’ily a 25 ans : base de données réparties pourles applications de type data wharehousing(décisionnel étendu) et fichiers indexés amé-liorés pour le Cloud et le SaaS.

les performances des centres de donnéeset permet un meilleur ratio prix / performan-ces associé à une extensibilité importantedes architectures.Arista, qui signifie “le meilleur” en grec, aété créé en Octobre 2008, comporte unecentaine d’employés et plus de 300 clients.Et son CEO, Jayshree Ullal, ancienne VP deCisco, arrive à vous faire partager son en-thousiasme pour un monde particulièrementaride....Mais le cœur de l’architecture d’Arista re-pose sur un système d’exploitation réseauappelé EOS (Extensible Operating System).L’architecture d’EOS sépare la gestion desétats réseau du traitement proprement dit.Les avantages se trouvent au niveau de latolérance aux pannes et de l’évolutivité dy-namique de la solution. Ce système d’ex-ploitation basé sur Linux, permet l’utilisa-tion de nombreuses solutions de gestion deréseau disponibles sur le marché.

Blade NetworkTechnologies

Santa Clara, est un concurrent direct d’Arista(ou vice-versa pour ne peiner personne). Enfait cette société est la plus importante desdeux, ayant déjà vendu 310 000 commuta-teurs, plus de 7,9 M de ports routeurs, in-terconnectant plus de 1,8 M de serveursdans 26 secteurs industriels différents.Sur le papier, leurs solutions sont similaires,Blade Network Technologies proposant descommutateurs 10 Gb/s pour des centres dedonnées et des applications cloud et web2.0. Quant au patron, Vikram Mehta, il vousconvainc sans difficulté du haut débit de sessolutions!

REPORTAGE

SOLUTIONS & LOGICIELS • 56 • n°15 - sept/octobre 2010

> Jayshree Ullal CEO Arista

> Paul Mikesell Clustrix

> Blade

Et à première vue, cela ne semble pas êtreun simple slogan marketing, tant l’hommeest franc et direct, sans aucune affectation.Zoho intègre 22 applications pour 3 mil-lions d’utilisateurs, dont le nombre s’accroîtde 100 000 par mois !La société joue en fait le rôle de service in-formatique pour TPE et PME en proposantune gamme quasi-complète d’applications,ainsi que les fonctions logistiques destockage, sécurité, sauvegarde des donnéeset communications entre les applications .Les applications rentrent dans trois catégo-ries: collaboration, productivité et gestion.Zoho Chat est non seulement un outil dediscussion en ligne, mais aussi le bus ap-plicatif entre les différents éléments. L’ar-chitecture intègre désormais un outil de re-cherche d’information généralisé à toutesles applications.L’utilisation personnelle est gratuite, et en-viron 5 à 10% des utilisateurs deviennentpayants. ■

en plus on peut accéder aux différents ser-vices, la probabilité d’échec diminue d’au-tant.Bien sûr Silicon Valley rime aussi avec Ven-ture Capital. Et chez PlugandPlayTechCen-ter, les VC viennent tous les jours intervie-wer 4 ou 5 sociétés, en fonction de leur do-maine d’investissement. Comme nous l’ontdit les entrepreneurs présents, même si onne décroche pas le jackpot, on apprend énor-mément sur la philosophie et les mœurs desinvestisseurs.PlugandPlayTechCenter est également encontact avec les gouvernements étrangersqui financent la présence de sociétés inno-vantes sur le campus pendant 3 mois. Tousles grands pays sont représentés et celaajoute une dimension internationale à l’en-vironnement.

Zoho , l’acclimatation du SaaS Zoho offre une gamme complète d’applica-tions de gestion à destination des TPE etPME. Ses développeurs sont principalementbasés en Inde, près de Pondichery.Pratiquement tous les aspects de la gestionsont couverts, avec un bus applicatif reliantles différents éléments. La société s’estd’abord spécialisé dès 1996 dans la ges-tion de réseaux puis de datacenters, et apris le tournant du logiciel en 2005. Ellecompte maintenant plus de 1 100 employés,50 000 clients, avec quelques centainesd’OEM et partenaires. Et pourtant SridharVembu, son CEO, reste modeste et ne sou-haite pas céder aux sirènes des VC. Sa cul-ture d’entreprise : humilité et absence d’ego.

Alyseo , Baignant depuis sa création dans le bain dela Silicon Valley, Alyseo est un intégrateurfrançais spécialiste du stockage et de la vir-tualisation. Créée en 2004 par des ingé-nieurs de l’Epita, Alyseo recherche en per-manence dans la “Valley” les dernières tech-nologies disponibles et associe l’expériencedes systèmes et des réseaux. Dans ces do-maines, l’importance de la veille technolo-gique est primordiale et l’amélioration desperformances vient souvent du choix de tech-nologies en rupture.Les projets se font en regroupant des struc-tures à taille humaine, hyperspécialiséesdans les différents domaines de compétencenécessités.Mais le principal atout de la Silicon Valleyest son approche positive quel que soit leprojet et celui qui le propose. On entendra“ça ne m’intéresse pas”, mais jamais “çane marchera jamais”.Ensuite le regroupement de compétenceset savoir-faire et l’expérience mille fois re-nouvelée du processus de startup.

PlugandPlayTechCenter.comCet incubateur de projets a fait des start-upsa spécialité. Pour $600 par mois, vous avezdroit à votre box pour deux personnes et unaccès à l’énorme carnet d’adresses des pa-trons. Car démarrer une société nécessiteune association d’expertises technique, fi-nancière, marketing etc…. Et par expérience,les coups de blues sont nombreux et le dé-couragement guette souvent. Avoir autourde soi un environnement soumis aux mê-mes contraintes est déjà un avantage, et si

REPORTAGE

SOLUTIONS & LOGICIELS • 57 • n°15 - sept/octobre 2010

> Sridhar Vembu CEO Zoho

> Pub Zoho autoroute

> Clustrix

Eh bien la réponse est oui, même si elle anécessité des essais fréquents et pro-

longés. Bien que l'écran soit trèsréfléchissant, cela reste possi-

ble. Lire un livre ou regarderune vidéo n'est en revan-che pas très agréable.

Pour utiliser la 3G auxUSA, il suffit de passerchez AT&T pour acheter

une carte micro-sim US etpuis, une fois installée, de

choisir le plan DATA adéquat.Rien de compliqué, et surtout

beaucoup moins cher que le roaminginternational de votre opérateur français fa-vori. Le premier avantage est l'utilisation del'iPad comme GPS. Avec son grand écran lesuivi de la route est fort agréable, mêmeavec l'application Google de base. Si voussouhaitez le guidage vocal, il vous faudraacheter un logiciel de plus haut de gamme.

En conclusion:Je pense être désormais convaincu de pou-voir laisser mon portable à la maison pourmes voyages. La prise de note, la lecture etautres activités de Tintin en déplacementsont possibles. Je terminerai par 3 remar-ques:

- Dès mon retour, j’ai fouillé toutes les boî-tes de gadgets des 10 dernières annéespour trouver le chiffon idéal, car vraimentl'écran se salit très, très, très vite. Eureka,la boîte de mon baladeur Archos contenaitle Graal. Je peux donc affirmer maintenantque l’objet doit être en microfibres “rugueu-ses” !- un clavier Bluetooth est indispensable lesoir à l'hôtel pour la relecture, mise en pageet finalisation des articles. Mais assurez-vous bien que les touches de déplacementsont bien prises en compte.- il faut également se procurer l'interfaceUSB/cartes mémoires pour récupérer lesphotos prises et les incorporer dans les do-cuments. Le problème est que cet acces-soire est tout simplement introuvable (àl’heure de la mise sous presse), ni sur leweb, ni dans les boutiques Apple de Paris,San Jose ou San Francisco…

Tous les textes ont été rédigés sur “Pages”version iPad, et exportés / envoyés en for-mat Word. ■

GV

Les actions les moins intuitives ? Cellesconcernant la sauvegarde du document.Étant habitué au concept des répertoires, iln'est pas immédiat de comprendre les dif-férentes options disponibles. Il faut égale-ment apprendre à taper avec le gras desdoigts, comme sur une machine à écrire, etnon pas avec les extrémités qui deviennentrapidement douloureuses. Et je n’ai pastrouvé (si elle existe) l’option de sauvegardedirecte sur iDisk de MobileME.

Dimanche, voyage12h d'avion, et après avoir regardé 5h devidéo, il reste 53% de la batterie. Les per-formances annoncées par Apple sont donclargement tenues. L'encombrement de l'iPadest idéal, il se glisse sous la tablette pen-dant les repas, et l'étui Apple est parfait pourles différentes activités. Bien sûr un casqueavec filtrage des bruits est indispensable,mais c'était déjà le cas avec l'iPhone.

Il paraît que je voyage dans la nouvelle classe"voyageur" d’Air France, mais il faudra quel'on m'explique la différence, celle-ci n'étantpas intuitivement perceptive. Pas d'écranvidéo individuel, pas d'affichage des cartesGPS pendant le vol, je cherche instinctive-ment le haubanage des ailes....

Lundi, premiers essaisPeut-on travailler avec l'iPad au bord de lapiscine ? Question fondamentale s'il en est !

Première phase : achat du matériel indis-pensable pour un tel périple. Donc di-

rection le magasin d'électronique le plusproche, et réservation du mythique IPad. Ilne serait sans doute pas très crédible d'al-ler visiter la Silicon Valley sans cet acces-soire devenu indispensable à tout geek quise respecte.

Une fois en possession de l'objet, activationet installation sont identiques à celles del'IPhone. En fait la seule question à laquelleje souhaite répondre pendant cette semaineest : puis-je ranger mon ordinateur porta-ble dans mon musée personnel des gadgetsringards, à coté de mon Newton? Car je nedoute pas une seconde que pour la lecturedes films et des livres, voire la bureautiquede base, il conviendra parfaitement.

Trois remarques aprèsdeux jours:- le chiffon est le seul accessoire réellementindispensable vu la vitesse à laquelle l'écranse salit- taper du texte au kilomètre est à peinemoins facile que sur un clavier classique,même avec deux doigts comme moi, car surl’écran on voit à la fois le clavier et le texte.- le correcteur orthographique est encore àquelques années lumières derrière celui deMicrosoft. Allez Steve/Scottie, warp 9 ! (jeviens de transférer l’intégrale des trois sai-sons de Star Trek TOS sur l’iPad).

REPORTAGE

SOLUTIONS & LOGICIELS • 58 • n°15 - sept/octobre 2010

Mon iPad dans la “Valley”Juin 2010 - San Jose, Californie, Gilbert Vidal a réalisé son reportage surles start-up de la Silicon Valley avec son iPad : un test grandeur nature.

Savez-vous qu’il est désormais possible de vous former à WINDEV et WEBDEV avec des professionnels du développement ? Nos formations sont réalisées par des collaborateurs d’ISIMEDIA : ce sont avant tout des professionnels du développement qui vous feront bénéficier d’un vrai retour d’expérience. Leur expérience « terrain » est déterminante : WINDEV et WEBDEV sont en effet des outils riches qui disposent de nombreuses fonctionnalités destinées à raccourcir les temps de développement. Or, l’expérience montre que certaines de ces fonctionnalités nécessitent d’être employées avec précaution dès lors que l’on souhaite réaliser une application d’envergure, performante et maintenable. Nos formateurs sont donc des interlocuteurs privilégiés qui sauront mieux que des formateurs professionnels, vous conseiller pour réaliser des applications de qualité.

INTITULÉ DURÉE TARIF HT

Prise en main 2 jours 890 € HT

Perfectionnement 3 jours 1 350 € HT

Prise en main + Perfectionnement 5 jours 1 990 € HT

Expert 3 jours 1 350 € HT

Formations inter-entreprises (cours standards)

INTITULÉ DURÉE TARIF HT

Prise en main 2 jours 890 € HT

Perfectionnement 3 jours 1 350 € HT

Prise en main + Perfectionnement 5 jours 1 990 € HT

Les + d’une formation inter-entreprise dispensée par ISIMEDIA :

1 Une formation réalisée par un professionnel du développement WINDEV / WEBDEV

2 Une totale indépendance vis-à-vis de l’éditeur PC SOFT

3 Une machine par participant (équipée d’une clé WINDEV ou WEBDEV)

4 Une mise en application de chacun des thèmes abordés sur un projet concret

5 Les supports de cours remis sur clé USB

6 Des sessions organisées sur Paris, Lyon, Montpellier et Nantes

7 Des sessions limitées à 8 participants

Plans de cours

et calendriersdisponibles sur notre

site Web www.isimedia.com

Formations WINDEV / WEBDEVParis • Lyon • Montpellier • Nantes

Formations intra-entreprises

Le contenu est entièrement personnalisable : du plan de cours standard au transfert de compétences préalable à la réalisation d’un nouveau projet, nous pouvons réaliser des zooms approfondis sur certaines fonctionnalités de WINDEV et WEBDEV. Ces formations, dont la durée varie entre 2 et 5 jours, font l’objet d’un devis spécifique.

Besoin d’informations?Contactez-nous directement : Tél : 04 67 55 81 55 • E-mail : [email protected]

Nous avons les meilleures solutions

Alors, aurez-vous pitié de Geneviève ?

Externalisation : 87 centres de dématérialisation en France

GED : acquisition de flux entrants, gestion du cycle de vie du document, recherches & consultations

Workflow : simple et documentaire, BPM, versionning et collaboratif, connexion ERP

COLD : spool d’impression, états et fichiers informatiques

Archivage Sécurisé : Coffre Fort Electronique, archivage à valeur probante, recommandations FNTC

DataCenter : salle blanche, hébergement sécurisé de données, SaaS

Editique : courrier égrené, personnalisation, mise sous pli, routage en nombre

Découvrez une offre globale unique

Contactez-nous et échangeons autour de vos projets au 01 55 18 00 18 ou par mail [email protected]

Capturer, gérer, intégrer et distribuer l’information sont nos maîtres mots