<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IDLINE</title>
	<atom:link href="https://www.idline.fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.idline.fr</link>
	<description>Opérateur Hébergeur Télécom</description>
	<lastBuildDate>Mon, 02 Nov 2020 10:19:58 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.3</generator>

<image>
	<url>https://www.idline.fr/wp-content/uploads/2019/06/cropped-favicon-512-32x32.png</url>
	<title>IDLINE</title>
	<link>https://www.idline.fr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Reconfinement : l&#8217;activité continue</title>
		<link>https://www.idline.fr/reconfinement-lactivite-continue/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=reconfinement-lactivite-continue</link>
					<comments>https://www.idline.fr/reconfinement-lactivite-continue/#respond</comments>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 30 Oct 2020 16:26:27 +0000</pubDate>
				<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22839</guid>

					<description><![CDATA[<p>Chères clientes, chers clients,   IDLINE se mobilise pour faire face à la situation sanitaire actuelle en continuant son activité normalement. En tenant compte des directives du gouvernement, dans le respect de la protection des collaborateurs et de la population, IDLINE met tout en œuvre pour garantir la sécurité et la continuité des activités de nos [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/reconfinement-lactivite-continue/">Reconfinement : l&rsquo;activité continue</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22839" class="elementor elementor-22839" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-6cda77d0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6cda77d0" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fbe0a16" data-id="fbe0a16" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3d3b4dc elementor-widget elementor-widget-image" data-id="3d3b4dc" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="800" height="534" src="https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-1024x683.jpg" class="attachment-large size-large" alt="image reconfinement idline" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-1024x683.jpg 1024w, https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-300x200.jpg 300w, https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-768x512.jpg 768w, https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-1536x1024.jpg 1536w, https://www.idline.fr/wp-content/uploads/2020/10/Idline-visuel-min-2048x1365.jpg 2048w" sizes="(max-width: 800px) 100vw, 800px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2807884 elementor-widget elementor-widget-spacer" data-id="2807884" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-1b35b18 elementor-widget elementor-widget-text-editor" data-id="1b35b18" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Chères clientes, chers clients,</p><p> </p><p>IDLINE se mobilise pour faire face à la situation sanitaire actuelle en continuant son activité <span style="font-weight: bolder;">normalement</span>.</p><p>En tenant compte des directives du gouvernement, dans le respect de la protection des collaborateurs et de la population, IDLINE met tout en œuvre pour garantir la sécurité et la continuité des activités de nos clients.  </p><p><span style="font-weight: bolder;"> </span></p><p><span style="font-weight: bolder;">Tout projet en cours sera réalisé</span> dans le respect des gestes barrières et de distanciation sociale sauf avis contraire du client, dans ce cas, les opérations peuvent être effectuées à distance dans la mesure du possible.</p><p>Le maintien en <span style="font-weight: bolder;">condition</span> <span style="font-weight: bolder;">opérationnelle</span> du réseau, des plateformes d’hébergement ainsi que des services en production est assuré. </p><p><span style="font-weight: bolder; font-size: 1rem;">Les déploiements et interventions sur sites sont maintenues dans les règles sanitaires imposées par le contexte.</span></p><p><span style="font-weight: bolder;"> </span></p><p>Aussi, à partir du lundi 02/11, une majorité des effectifs IDLINE sera en <span style="font-weight: bolder;">télétravail</span> et disposera de tous les <span style="font-weight: bolder;">outils nécessaires</span> pour continuer leurs activités aux horaires habituels :</p><ul><li><span style="font-weight: bolder;">Notre service commercial</span> reste disponible. Vous pouvez retrouver les coordonnées ici : <a href="mailto:contact@idline.fr">contact@idline.fr</a><span style="font-weight: bolder;"> – 05 86 07 70 00</span> ou directement sur les lignes directes et emails de vos interlocuteurs habituels.</li><li><span style="font-weight: bolder;">Notre service administratif </span>continue de traiter les <span style="font-weight: bolder;">commandes clients et fournisseurs.</span></li><li><span style="font-weight: bolder;">Les réceptions des livraisons, préparations et expéditions des matériels </span>sont assurées</li><li>Les équipes d’ingénieurs se trouvent à <span style="font-weight: bolder;">proximité</span> de nos points de présence pour intervenir en cas de besoin d’intervention physique sur nos infrastructure télécom et hébergement.</li><li><span style="font-weight: bolder;">Les équipes du Centre de Support Technique</span> traitent vos demandes sur site et à distance ainsi que la supervision proactive. Vous <a style="background-color: #ffffff; font-size: 1rem;" href="http://marketing.idline.fr/2020/documents/Support_NVL.pdf">pouvez télécharger la notice habituelle d’accès au support </a><span style="font-size: 1rem;">(</span><a style="background-color: #ffffff; font-size: 1rem;" href="mailto:support@idline.fr">support@idline.fr</a><span style="font-size: 1rem;"> – 05 86 07 77 77) ainsi que la procédure d’escalade.</span></li></ul><p> </p><p>Nous maintenons nos interventions sur site lorsque cela est nécessaire pour du dépannage et de la mise en place de matériel.</p><p>Nos équipes Niveau 3 assurent le <span style="font-weight: bolder;">maintien aux conditions opérationnelles</span> des infrastructures et les déploiements</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b1c49e0 elementor-widget elementor-widget-heading" data-id="b1c49e0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Nous nous tenons également à votre disposition pour vous aider dans la continuité de vos activités avec : </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-28b351f elementor-widget elementor-widget-spacer" data-id="28b351f" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a213fed elementor-widget elementor-widget-heading" data-id="a213fed" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><a href="https://www.idline.fr/">Mise en œuvre de solutions d’accès à distance - Cliquez ici</a></h3>		</div>
				</div>
				<div class="elementor-element elementor-element-12a4267 elementor-widget elementor-widget-heading" data-id="12a4267" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><a href="https://www.idline.fr/">Téléphonie à distance, pont de conférence et visio-conférence - Cliquez ici</a></h3>		</div>
				</div>
				<div class="elementor-element elementor-element-c930904 elementor-widget elementor-widget-heading" data-id="c930904" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><a href="https://www.idline.fr/">Hébergement d’applications et services - Cliquez ici</a></h3>		</div>
				</div>
				<div class="elementor-element elementor-element-fb12d94 elementor-widget elementor-widget-heading" data-id="fb12d94" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><a href="https://www.ozanges.fr/">Création de Sites Web et Boutiques en ligne - Cliquez ici </a></h3>		</div>
				</div>
				<div class="elementor-element elementor-element-fa4c2d0 elementor-widget elementor-widget-heading" data-id="fa4c2d0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><a href="https://www.vaelia.fr/">Formation à distance - Cliquez ici </a></h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6c30894 elementor-widget elementor-widget-spacer" data-id="6c30894" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bbf661c elementor-widget elementor-widget-text-editor" data-id="bbf661c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Nous tenons à vous assurer de la mobilisation de nos équipes, qui prennent à cœur de maintenir la meilleure qualité possible de nos services dans cette période très particulière. Nous les remercions tout particulièrement de leur engagement.</p><p>Prenez soin de vous !</p><p>Les équipes IDLINE</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/reconfinement-lactivite-continue/">Reconfinement : l&rsquo;activité continue</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.idline.fr/reconfinement-lactivite-continue/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LE TRAVAIL COLLABORATIF: Qu&#8217;est ce que c&#8217;est et comment le développer ?</title>
		<link>https://www.idline.fr/le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper</link>
					<comments>https://www.idline.fr/le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper/#respond</comments>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 15:07:13 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22804</guid>

					<description><![CDATA[<p>Le travail collaboratif : qu&#8217;est-ce-que c&#8217;est ? Le travail collaboratif consiste à échanger entre différents collaborateurs et à mutualiser leurs compétences et connaissances afin d’obtenir un résultat collectif. Cette notion de travail collaboratif fait peu à peu tomber les barrières hiérarchiques traditionnelles et implique la collaboration de nombreuses personnes. En effet, à l’inverse des méthodes [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper/">LE TRAVAIL COLLABORATIF: Qu&rsquo;est ce que c&rsquo;est et comment le développer ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22804" class="elementor elementor-22804" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-eb7a0f5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="eb7a0f5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0748da3" data-id="0748da3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-7ff0916 elementor-widget elementor-widget-heading" data-id="7ff0916" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Le travail collaboratif : qu'est-ce-que c'est ? </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-a858e08 elementor-widget elementor-widget-text-editor" data-id="a858e08" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le travail collaboratif consiste à échanger entre différents collaborateurs et à mutualiser leurs compétences et connaissances afin d’obtenir un résultat collectif. Cette notion de travail collaboratif fait peu à peu tomber les barrières hiérarchiques traditionnelles et implique la collaboration de nombreuses personnes. En effet, à l’inverse des méthodes de travail dans lesquelles la hiérarchie est au centre, le travail collaboratif met toutes les personnes d’un groupe sur le même niveau. On parle alors de responsabilité collective. Les compétences de chacun sont mises au service du groupe.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4d44bf6 elementor-widget elementor-widget-heading" data-id="4d44bf6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Comment développer le travail collaboratif dans une entreprise ?</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-f292463 elementor-widget elementor-widget-spacer" data-id="f292463" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-989dcd0 elementor-widget elementor-widget-heading" data-id="989dcd0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Encourager la circulation de l'information</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-b75b54c elementor-widget elementor-widget-text-editor" data-id="b75b54c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le travail collaboratif consiste à partager l’information entre les collaborateurs et les services afin de fluidifier les échanges et d’obtenir une vision partagée des objectifs futurs. La circulation de l’information implique l’échange et le partage, ainsi les silos d’information sont supprimés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-c73029d elementor-widget elementor-widget-heading" data-id="c73029d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Encourager la gestion de projet avec définition claire des objectifs</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-aca12fb elementor-widget elementor-widget-text-editor" data-id="aca12fb" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Un travail en mode gestion de projet est composé de plusieurs briques fonctionnelles. Les collaborateurs impliqués ont alors en commun un objectif et la réussite d’un projet. Chacun gagne en autonomie, et chacun possède le même niveau d’information. On passe d’une responsabilité individuelle à une responsabilité partagée.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-960839f elementor-widget elementor-widget-heading" data-id="960839f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Encourager la coopération</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-2414a03 elementor-widget elementor-widget-text-editor" data-id="2414a03" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Dans le contexte économique actuel, la<strong> </strong>coopération est un facteur important de la réussite et de la performance d’une entreprise. Il s’agit donc de penser différemment le travail. Il est donc nécessaire d’optimiser les chances de motiver les collaborateurs à coopérer. Par exemple, les individus ont besoin de savoir quel rôle ils doivent jouer et quel niveau de responsabilité leur est confié. Vient ensuite la question des moyens collaboratifs </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4bcc05f elementor-widget elementor-widget-heading" data-id="4bcc05f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Faire appel à des outils collaboratifs dédiés </h4>		</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-3ae1b0a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3ae1b0a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7abbec1" data-id="7abbec1" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-b9c161f elementor-widget elementor-widget-text-editor" data-id="b9c161f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Il existe désormais un large choix d’outils et d’applications permettant de mettre en place une méthode de travail collaboratif dans n’importe quelle structure.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-473655b elementor-widget elementor-widget-heading" data-id="473655b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h1 class="elementor-heading-title elementor-size-default">Et vous ? Que faîtes-vous pour développer le travail collaboratif ? </h1>		</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-6ebf24b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6ebf24b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cd62640" data-id="cd62640" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-a52e880 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a52e880" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-be0253c" data-id="be0253c" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6112cfc elementor-widget elementor-widget-text-editor" data-id="6112cfc" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><h4 style="text-align: center;">Retrouvez également les 5 bonnes raisons d&rsquo;utiliser les outils collaboratifs AVAYA</h4></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-7226dab elementor-widget elementor-widget-image" data-id="7226dab" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="300" height="169" src="https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya-300x169.jpg" class="attachment-medium size-medium" alt="" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya-300x169.jpg 300w, https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya-1024x576.jpg 1024w, https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya-768x432.jpg 768w, https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya-1536x864.jpg 1536w, https://www.idline.fr/wp-content/uploads/2020/10/7-raison-utiliser-avaya.jpg 1920w" sizes="(max-width: 300px) 100vw, 300px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-9d732dd elementor-align-center elementor-widget elementor-widget-button" data-id="9d732dd" data-element_type="widget" data-widget_type="button.default">
				<div class="elementor-widget-container">
					<div class="elementor-button-wrapper">
			<a href="https://www.idline.fr/outils-collaboratifs-avaya-5-bonnes-raisons-de-les-utiliser/" class="elementor-button-link elementor-button elementor-size-sm" role="button">
						<span class="elementor-button-content-wrapper">
						<span class="elementor-button-text">Cliquez ici</span>
		</span>
					</a>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-28d45d8" data-id="28d45d8" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44af0e2 elementor-widget elementor-widget-text-editor" data-id="44af0e2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><h4 style="text-align: center;">Suivez notre Webinaire sur la communication unifiée AVAYA le 3/11 </h4></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-eb1f783 elementor-widget elementor-widget-image" data-id="eb1f783" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="300" height="157" src="https://www.idline.fr/wp-content/uploads/2020/10/webinaire-avaya-300x157.jpg" class="attachment-medium size-medium" alt="" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/10/webinaire-avaya-300x157.jpg 300w, https://www.idline.fr/wp-content/uploads/2020/10/webinaire-avaya.jpg 520w" sizes="(max-width: 300px) 100vw, 300px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2dcea5d elementor-align-center elementor-widget elementor-widget-button" data-id="2dcea5d" data-element_type="widget" data-widget_type="button.default">
				<div class="elementor-widget-container">
					<div class="elementor-button-wrapper">
			<a href="https://attendee.gotowebinar.com/register/2885205782635825424" class="elementor-button-link elementor-button elementor-size-sm" role="button">
						<span class="elementor-button-content-wrapper">
						<span class="elementor-button-text">Cliquez ici</span>
		</span>
					</a>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper/">LE TRAVAIL COLLABORATIF: Qu&rsquo;est ce que c&rsquo;est et comment le développer ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.idline.fr/le-travail-collaboratif-quest-ce-que-cest-et-comment-le-developper/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LA SECURITE RESEAU POUR UNE ENTREPRISE : LES IDEES RECUES</title>
		<link>https://www.idline.fr/la-securite-reseau-pour-une-entreprise-les-idees-recues/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=la-securite-reseau-pour-une-entreprise-les-idees-recues</link>
					<comments>https://www.idline.fr/la-securite-reseau-pour-une-entreprise-les-idees-recues/#respond</comments>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 09 Oct 2020 08:24:55 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22794</guid>

					<description><![CDATA[<p>A l’ère du numérique, la data est le véritable butin des entreprises.Cependant, le développement du numérique entraîne la multiplication des risques en matière de sécurité : les cyberattaques, l’espionnage numérique, les logiciels malveillants, les défaillances techniques et les erreurs de manipulation, peuvent être à l’origine de catastrophes informatiques, fatales aux entreprises.Les systèmes informatiques se développent et [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/la-securite-reseau-pour-une-entreprise-les-idees-recues/">LA SECURITE RESEAU POUR UNE ENTREPRISE : LES IDEES RECUES</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22794" class="elementor elementor-22794" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-eb7a0f5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="eb7a0f5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0748da3" data-id="0748da3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-a858e08 elementor-widget elementor-widget-text-editor" data-id="a858e08" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>A l’ère du numérique, la data est le véritable butin des entreprises.<br />Cependant, le développement du numérique entraîne la multiplication des risques en matière de sécurité : les cyberattaques, l’espionnage numérique, les logiciels malveillants, les défaillances techniques et les erreurs de manipulation, peuvent être à l’origine de catastrophes informatiques, fatales aux entreprises.<br />Les systèmes informatiques se développent et se complexifient jour après jour, il est donc nécessaire de maîtriser les différents flux d’informations qui circulent dans une entreprise, et d’en assurer le fonctionnement.<br />La sécurité des données informatiques constitue donc un enjeu quotidien primordial pour les entreprises. </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4d44bf6 elementor-widget elementor-widget-heading" data-id="4d44bf6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h1 class="elementor-heading-title elementor-size-default"><b>Les idées reçues</b></h1>		</div>
				</div>
				<div class="elementor-element elementor-element-989dcd0 elementor-widget elementor-widget-heading" data-id="989dcd0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default"><br>Si mon ordinateur a un virus, je le sais : FAUX</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-b75b54c elementor-widget elementor-widget-text-editor" data-id="b75b54c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal" style="margin-bottom: .0001pt;"><span style="font-size: 12.0pt; line-height: 107%; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">Les virus sont créés par des experts de l’informatique qui se rendent le plus discrets possible. La seule façon d’éviter les virus c’est d’avoir un antivirus efficace et mis à jour en permanence, qui scanne régulièrement le contenu de votre ordinateur et vérifie toutes les installations.</span></p><p class="MsoNormal" style="margin-bottom: .0001pt;"><span style="font-size: 12pt;">Pour rappel : on dit qu’il faut 100 jours pour qu’une entreprise détecte un virus installé sur son réseau</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-c73029d elementor-widget elementor-widget-heading" data-id="c73029d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Si je ne télécharge rien lorsque j’ouvre mes mails et si je n’installe pas de nouvelles applications, je ne prends pas de risques : FAUX</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-aca12fb elementor-widget elementor-widget-text-editor" data-id="aca12fb" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix">Ça c’était avant. Aujourd’hui ce sont les liens de sites contaminés qui propagent le virus. Le téléchargement n’est plus nécessaire pour qu’un ordinateur soit infecté. Un simple clic dans un mail peut infecter votre ordinateur. </div>
				</div>
				</div>
				<div class="elementor-element elementor-element-960839f elementor-widget elementor-widget-heading" data-id="960839f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Avec mon Mac je ne risque rien : FAUX</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-2414a03 elementor-widget elementor-widget-text-editor" data-id="2414a03" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix">Effectivement, les PC sont plus ciblés que les MAC mais tout ordinateur peut devenir une victime. La tendance est d’ailleurs à l’augmentation</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4bcc05f elementor-widget elementor-widget-heading" data-id="4bcc05f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Je ne visite aucun site dangereux donc je ne risque rien :
FAUX</h3>		</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-3ae1b0a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3ae1b0a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7abbec1" data-id="7abbec1" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-b9c161f elementor-widget elementor-widget-text-editor" data-id="b9c161f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Même les sites les plus sérieux peuvent eux-mêmes être infectés et devenir dangereux.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-5c981d6 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5c981d6" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b71be57" data-id="b71be57" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-66b4bb1 elementor-widget elementor-widget-heading" data-id="66b4bb1" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Si je navigue via HTTPS je ne prends aucun risque : FAUX </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-4ec2f56 elementor-widget elementor-widget-text-editor" data-id="4ec2f56" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal" style="margin-bottom: 15pt; line-height: normal; background-image: initial; background-position: initial; background-size: initial; background-repeat: initial; background-attachment: initial; background-origin: initial; background-clip: initial;"><span style="font-size: 12.0pt; mso-bidi-font-family: Calibri; mso-bidi-theme-font: minor-latin;">N’importe quel site peut avoir été piraté et propager involontairement un virus. </span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e8ec59d elementor-widget elementor-widget-heading" data-id="e8ec59d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Mon ordinateur ne comporte aucune donnée sensible donc aucun intérêt pour les pirates :  FAUX</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-81d8646 elementor-widget elementor-widget-text-editor" data-id="81d8646" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les informations via les utilisateurs lambda (mots de passes, codes d’accès, informations bancaires etc.) peuvent être revendues en masse.<br />De plus, vous-même pouvez servir de relais lors de l’envoi d’un spam ou d’une attaque de réseau.</p><p>Des contacts, un profil, des habitudes de consommation peuvent valoir une fortune. </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-36398cb elementor-widget elementor-widget-heading" data-id="36398cb" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Les TPE et PME sont moins ciblées que les grandes entreprises : FAUX</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-9d72378 elementor-widget elementor-widget-text-editor" data-id="9d72378" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Etant moins protégées, les petites et moyennes entreprises sont de plus en plus ciblées par les pirates. Il leur est plus facile d’obtenir des informations (clients, contacts, informations bancaires etc.). Pour rappel, les TPE et PME sont en grande partie celles qui ne se remettent pas d’une cyber-attaque.  </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-23c7e5d elementor-widget elementor-widget-heading" data-id="23c7e5d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Si je suis en mode "navigation privée", je suis introuvable sur le net</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-c319d4f elementor-widget elementor-widget-text-editor" data-id="c319d4f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Votre historique et vos données de navigation ne seront pas conservés dans l’ordinateur mais le mode « navigation privée » ne protège en aucun cas votre connexion, ni vos données, ni votre identité, et ni votre ordinateur. </p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-6ebf24b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6ebf24b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cd62640" data-id="cd62640" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-a52e880 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a52e880" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-be0253c" data-id="be0253c" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6112cfc elementor-widget elementor-widget-text-editor" data-id="6112cfc" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><h4 style="text-align: center;">Pour en savoir plus, participez au webinaire 29/10 : « Avec Watchguard, adaptez la sécurité à votre entreprise »</h4></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-73c87be elementor-widget elementor-widget-spacer" data-id="73c87be" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-79de156 elementor-button-warning elementor-align-center elementor-widget elementor-widget-button" data-id="79de156" data-element_type="widget" data-widget_type="button.default">
				<div class="elementor-widget-container">
					<div class="elementor-button-wrapper">
			<a href="https://attendee.gotowebinar.com/register/5326102904535782159" class="elementor-button-link elementor-button elementor-size-md elementor-animation-bounce-in" role="button">
						<span class="elementor-button-content-wrapper">
						<span class="elementor-button-text">S'inscrire au Webinaire</span>
		</span>
					</a>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-28d45d8" data-id="28d45d8" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-7acb7b9 elementor-cta--skin-cover elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action" data-id="7acb7b9" data-element_type="widget" data-widget_type="call-to-action.default">
				<div class="elementor-widget-container">
					<a href="https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/" class="elementor-cta">
					<div class="elementor-cta__bg-wrapper">
				<div class="elementor-cta__bg elementor-bg" style="background-image: url(https://www.idline.fr/wp-content/uploads/2020/02/photo-of-person-typing-on-computer-keyboard-735911-1024x684.jpg);"></div>
				<div class="elementor-cta__bg-overlay"></div>
			</div>
							<div class="elementor-cta__content">
				
									<h2 class="elementor-cta__title elementor-cta__content-item elementor-content-item elementor-animated-item--grow">
						Rappel : 					</h2>
				
									<div class="elementor-cta__description elementor-cta__content-item elementor-content-item elementor-animated-item--grow">
						retrouvez les 8 points clés pour sécuriser votre informatique d’entreprise					</div>
				
							</div>
						</a>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/la-securite-reseau-pour-une-entreprise-les-idees-recues/">LA SECURITE RESEAU POUR UNE ENTREPRISE : LES IDEES RECUES</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.idline.fr/la-securite-reseau-pour-une-entreprise-les-idees-recues/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WIFI 6</title>
		<link>https://www.idline.fr/wifi-6/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wifi-6</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 23 Sep 2020 08:15:55 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22772</guid>

					<description><![CDATA[<p>WIFI 6 : Renforcez l&#8217;agilité de votre entreprise Découvrez les avantages du Wifi 6 Le Wifi 6 est plus performant La nouvelle norme de Wifi 6 permet tout d’abord une amélioration considérable des débits. Cette dernière évolution de la norme Wifi affiche un&#160;débit théorique maximal de connexion de 10&#160;Gb/s. Plus précisément, le Wifi 6 permettra [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/wifi-6/">WIFI 6</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22772" class="elementor elementor-22772" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-ec469cc elementor-widget elementor-widget-heading" data-id="ec469cc" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default"><span style="color: var( --e-global-color-primary ); font-family: Montserrat, Montserrat; font-size: 69px; font-weight: 500; text-align: center;">WIFI 6 : Renforcez l'agilité de votre entreprise</span></h2>		</div>
				</div>
				<div class="elementor-element elementor-element-f0438bc elementor-widget elementor-widget-spacer" data-id="f0438bc" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e5bcfae elementor-widget elementor-widget-heading" data-id="e5bcfae" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Découvrez les avantages du Wifi 6</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-3602333 elementor-widget elementor-widget-spacer" data-id="3602333" data-element_type="widget" data-widget_type="spacer.default">
				<div class="elementor-widget-container">
					<div class="elementor-spacer">
			<div class="elementor-spacer-inner"></div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ab3206a elementor-widget elementor-widget-heading" data-id="ab3206a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Le Wifi 6 est plus performant</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-8c538e9 elementor-widget elementor-widget-text-editor" data-id="8c538e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La nouvelle norme de Wifi 6 permet tout d’abord une amélioration considérable des débits. Cette dernière évolution de la norme Wifi affiche un débit théorique maximal de connexion de 10 Gb/s. Plus précisément, le Wifi 6 permettra une augmentation de débit de 40 % par rapport à son prédécesseur grâce à un transfert de données plus élevé et des processeurs plus puissants.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-342658f elementor-widget elementor-widget-heading" data-id="342658f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Le Wifi 6 peut gérer un plus grand nombre d'appareils connectés en même temps sans dégradation des performances </h4>		</div>
				</div>
				<div class="elementor-element elementor-element-6ec55ca elementor-widget elementor-widget-text-editor" data-id="6ec55ca" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Cette nouvelle génération de réseau sans fil dispose également d’une capacité de gestion optimisée des réseaux wifi encombrés grâce à l’association des technologies <strong>OFDMA et Mu-MIMO. </strong>Le débit est multiplié par 4 dans les zones denses où beaucoup d’appareils sont connectés (comme dans les Aéroports, les Centres Villes, les Zones Industrielles &#8230;). Avec les anciennes versions, le réseau Wifi était en effet très souvent congestionné et donc lent dans les lieux publics lorsque beaucoup d’appareils étaient connectés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-c5e5bf8 elementor-widget elementor-widget-heading" data-id="c5e5bf8" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Le Wifi 6 est rétro-compatible avec les anciennes normes</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-4ab0a54 elementor-widget elementor-widget-text-editor" data-id="4ab0a54" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le Wifi 6 permet donc d’accompagner votre entreprise en douceur dans sa transformation digitale en lui apportant plus de productivité et de confort.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a2877fb elementor-widget elementor-widget-heading" data-id="a2877fb" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h4 class="elementor-heading-title elementor-size-default">Le Wifi 6 est plus écologique</h4>		</div>
				</div>
				<div class="elementor-element elementor-element-5a2c38b elementor-widget elementor-widget-text-editor" data-id="5a2c38b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>En boostant la durée de vie de la batterie des appareils connectés, cette nouvelle norme améliore l’autonomie des appareils connectés (smartphone, tablette …) grâce à la fonction Target Wake Time (<strong>TWT</strong>). Concrètement, ce Wifi intelligent permet d’indiquer à vos appareils quand mettre leur Wifi en veille afin d’économiser leur batterie. Il offre enfin une alternative crédible au réseau radio DECT pour la téléphonie d&rsquo;entreprise.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/wifi-6/">WIFI 6</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le déchiffrement de flux HTTPS: un enjeu vital pour votre entreprise</title>
		<link>https://www.idline.fr/dechiffrement-flux-https-enjeu-pour-votre-entreprise/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dechiffrement-flux-https-enjeu-pour-votre-entreprise</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 10 Jul 2020 07:32:24 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[logiciel malveillant]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22736</guid>

					<description><![CDATA[<p>Au cours du premier semestre 2020, une baisse du nombre total de logiciels malveillants a été constatée, par rapport au quatrième trimestre 2019. Cette légère baisse coïncide avec le fait que les entreprises ont subi des changements en mars avec le télétravail. Peut-être que les logiciels malveillants ont suivi leurs utilisateurs chez eux. Cela dit, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/dechiffrement-flux-https-enjeu-pour-votre-entreprise/">Le déchiffrement de flux HTTPS: un enjeu vital pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22736" class="elementor elementor-22736" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-82d92e1 elementor-widget elementor-widget-text-editor" data-id="82d92e1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Au cours du premier semestre 2020, une baisse du nombre total de <strong>logiciels malveillants</strong> a été constatée, par rapport au quatrième trimestre 2019. Cette légère baisse coïncide avec le fait que les entreprises ont subi des changements en mars avec le télétravail. Peut-être que les logiciels malveillants ont suivi leurs utilisateurs chez eux.</p><p>Cela dit, les logiciels malveillants sont toujours en hausse d&rsquo;année en année, avec <strong>environ 64% des logiciels malveillants échappant aux défenses traditionnelles.</strong></p><p>Cependant, la principale nouvelle de ce semestre est la quantité de logiciels malveillants qui contourne les contrôles de sécurité via un trafic <a href="/securite-des-donnees/">réseau crypté</a>. En analysant la répartition des <strong>malwares</strong> dans les Firebox configurés pour décrypter les connexions TLS (comme le trafic HTTPS), nous avons appris que plus des deux tiers des malwares arrivent sur des canaux cryptés. Si vous ne déchiffrez pas et n&rsquo;analysez pas vos connexions Web sécurisées, il vous manque probablement une grande majorité de logiciels malveillants.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ad024a0 elementor-widget elementor-widget-heading" data-id="ad024a0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Pourquoi le déchiffrement de flux HTTPS devrait-il être obligatoire ? </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ce90ce2 elementor-widget elementor-widget-heading" data-id="ce90ce2" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">En France, 90% des flux web sont dorénavant en HTTPS </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6e2d403 elementor-widget elementor-widget-image" data-id="6e2d403" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="755" height="405" src="https://www.idline.fr/wp-content/uploads/2020/07/flux-web-https.jpg" class="attachment-large size-large" alt="" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/07/flux-web-https.jpg 755w, https://www.idline.fr/wp-content/uploads/2020/07/flux-web-https-300x161.jpg 300w" sizes="(max-width: 755px) 100vw, 755px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2d33fb4 elementor-widget elementor-widget-text-editor" data-id="2d33fb4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><a href="https://transparencyreport.google.com/https/overview?hl=fr" target="_blank" rel="noopener">Source : Google (https://transparencyreport.google.com/https/overview?hl=fr)</a></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-9339820 elementor-widget elementor-widget-heading" data-id="9339820" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les conséquences</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-650d4ce elementor-widget elementor-widget-heading" data-id="650d4ce" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Sans déchiffrement de flux HTTPS, c’est dorénavant 67% des malwares que vous laissez rentrer dans l’entreprise sans analyse </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-31770f0 elementor-widget elementor-widget-text-editor" data-id="31770f0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><strong>67% des logiciels malveillants utilisent des canaux de communication cryptés</strong> sur des boîtiers qui décryptent et analysent le trafic TLS. Si vous n&rsquo;utilisez pas le décryptage HTTPS et l&rsquo;inspection du contenu, il vous manque probablement les deux tiers des logiciels malveillants entrant dans votre organisation</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-64e3ea3 elementor-widget elementor-widget-image" data-id="64e3ea3" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="600" height="308" src="https://www.idline.fr/wp-content/uploads/2020/07/com-crypte-600.png" class="attachment-large size-large" alt="logiciel malveillant communication cryptée" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/07/com-crypte-600.png 600w, https://www.idline.fr/wp-content/uploads/2020/07/com-crypte-600-300x154.png 300w" sizes="(max-width: 600px) 100vw, 600px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-d7040d8 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="d7040d8" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<i aria-hidden="true" class="fas fa-chevron-right"></i>						</span>
										<span class="elementor-icon-list-text">Sans déchiffrement HTTPS activé, il n’y a pas d’analyse <a href="/securite-des-donnees/idsecure-poste-antivirus/">anti-virus</a> sur plus de 90% des flux web entrants dans l’entreprise.</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<i aria-hidden="true" class="fas fa-chevron-right"></i>						</span>
										<span class="elementor-icon-list-text">Il n’y a pas non plus d’analyse APT Blocker sur ces flux.</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
							<i aria-hidden="true" class="fas fa-chevron-right"></i>						</span>
										<span class="elementor-icon-list-text">Vos clients sont alors uniquement protégés par le filtrage d’URL pour ces flux.</span>
									</li>
						</ul>
				</div>
				</div>
				<div class="elementor-element elementor-element-b0fb07d elementor-widget elementor-widget-heading" data-id="b0fb07d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">APT Blocker et Total Security</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-bd70cd3 elementor-widget elementor-widget-heading" data-id="bd70cd3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Pourquoi faire du déchiffrement de flux HTTPS et ajouter des technologies additionnelles comme l’APT Blocker et les modules avancés d’un Total Security ? </h3>		</div>
				</div>
				<div class="elementor-element elementor-element-e38f51f elementor-widget elementor-widget-text-editor" data-id="e38f51f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="xmsonormal">Parce qu’il est nécessaire d’automatiser la protection contre un nombre toujours croissant de failles <a href="https://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day#:~:text=Dans%20le%20domaine%20de%20la,n'ayant%20aucun%20correctif%20connu." target="_blank" rel="noopener">Zero Day</a>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0332d9d elementor-widget elementor-widget-image" data-id="0332d9d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="600" height="217" src="https://www.idline.fr/wp-content/uploads/2020/07/nfographie-logiciels-malveilant-600.png" class="attachment-large size-large" alt="infographie logiciel malveillant" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/07/nfographie-logiciels-malveilant-600.png 600w, https://www.idline.fr/wp-content/uploads/2020/07/nfographie-logiciels-malveilant-600-300x109.png 300w" sizes="(max-width: 600px) 100vw, 600px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a11a6cf elementor-widget elementor-widget-text-editor" data-id="a11a6cf" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Ces deux informations sont issues du dernier rapport du Threat Lab WatchGuard : <a href="https://www.watchguard.com/wgrd-resource-center/infographic/internet-security-insights-q1-2020" target="_blank" rel="noopener">https://www.watchguard.com/wgrd-resource-center/infographic/internet-security-insights-q1-2020</a></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/dechiffrement-flux-https-enjeu-pour-votre-entreprise/">Le déchiffrement de flux HTTPS: un enjeu vital pour votre entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Outils Collaboratifs AVAYA : 5 Bonnes Raisons de les Utiliser</title>
		<link>https://www.idline.fr/outils-collaboratifs-avaya-5-bonnes-raisons-de-les-utiliser/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=outils-collaboratifs-avaya-5-bonnes-raisons-de-les-utiliser</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 01 Jul 2020 08:44:23 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[avaya]]></category>
		<category><![CDATA[communication unifiée]]></category>
		<category><![CDATA[outils collaboratifs]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22703</guid>

					<description><![CDATA[<p>Face à la situation mondiale et à la quantité grandissante d’informations à traiter, l’enjeu majeur des entreprises est de mettre en place des méthodes de communication efficaces pour faciliter les échanges. Dans ce contexte, les outils collaboratifs Avaya apparaissent comme LA solution. Ces outils permettent à plusieurs individus de travailler sur la même tâche en [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/outils-collaboratifs-avaya-5-bonnes-raisons-de-les-utiliser/">Outils Collaboratifs AVAYA : 5 Bonnes Raisons de les Utiliser</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22703" class="elementor elementor-22703" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8c538e9 elementor-widget elementor-widget-text-editor" data-id="8c538e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Face à la situation mondiale et à la quantité grandissante d’informations à traiter, l’enjeu majeur des entreprises est de mettre en place des méthodes de <a href="/communications-unifiees/"><strong>communication efficaces</strong></a> pour faciliter les échanges. Dans ce contexte, les <a href="/communications-unifiees/avaya/"><strong>outils collaboratifs Avaya</strong></a> apparaissent comme LA solution.</p><p>Ces outils permettent à plusieurs individus de travailler sur la même tâche en ajoutant chacun de la valeur à celle-ci et sans perdre de temps. Ils permettent donc aux équipes de mieux communiquer sur différents projets.</p><p><strong>Voici 5 bonnes raisons de les utiliser :</strong></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0607688 elementor-widget elementor-widget-heading" data-id="0607688" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">1. Fédérez vos équipes</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2d33fb4 elementor-widget elementor-widget-text-editor" data-id="2d33fb4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les <strong>outils collaboratifs</strong> permettent tous types d’échanges : <strong>partage de documents, définition d’objectifs, création d’événements, etc</strong>. Les collaborateurs valorisent la notion de partage, sont plus motivés et trouvent l’organisation de leur entreprise attractive et dynamique !</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-9339820 elementor-widget elementor-widget-heading" data-id="9339820" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">2. Ne perdez plus de temps lors des réunions</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-31770f0 elementor-widget elementor-widget-text-editor" data-id="31770f0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Votre temps est précieux ! Parfois les réunions peuvent paraître comme une perte de temps, en tout cas 23% des employés le pensent. Elles permettent de mieux faire circuler les informations donc on les considère souvent comme indispensables, cependant avec un <a href="/communications-unifiees/avaya/"><strong>outil de travail collaboratif</strong></a>, certaines pourraient être évitées car la communication des informations est plus efficace et plus transparente.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b0fb07d elementor-widget elementor-widget-heading" data-id="b0fb07d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">3. Augmentez la productivité de vos collaborateurs</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-e38f51f elementor-widget elementor-widget-text-editor" data-id="e38f51f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Travailler avec des outils collaboratifs performants rend les salariés plus autonomes et cela les incite à prendre plus d’initiatives. Les entreprises développent alors une culture de collaboration qui pousse les salariés à se dépasser dans leur travail : + de créativité, + de motivation.</p><p>Le fait de repenser ses modes de travail au sein des équipes permet de tirer parti de l’intelligence collective et donc de favoriser l’innovation.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b86e068 elementor-widget elementor-widget-heading" data-id="b86e068" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4. Accédez à tout, partout !</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-9c646a0 elementor-widget elementor-widget-text-editor" data-id="9c646a0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Avec un outil collaboratif vous pouvez être n’importe où et avoir une vision d’ensemble immédiate sur les projets de votre entreprise.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e9e8068 elementor-widget elementor-widget-heading" data-id="e9e8068" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">5. Protégez l’environnement : zéro mail, zéro papier</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-50e36df elementor-widget elementor-widget-text-editor" data-id="50e36df" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Réduire les emails (empreinte carbone) et l’impression de documents a un impact environnemental fort, c’est bon pour notre planète.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-f636324 elementor-cta--skin-cover elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action" data-id="f636324" data-element_type="widget" data-widget_type="call-to-action.default">
				<div class="elementor-widget-container">
					<a href="/contact/" class="elementor-cta">
					<div class="elementor-cta__bg-wrapper">
				<div class="elementor-cta__bg elementor-bg" style="background-image: url(https://www.idline.fr/wp-content/uploads/2020/04/maintient-activite-outils-collaboratif-1024x683.jpg);"></div>
				<div class="elementor-cta__bg-overlay"></div>
			</div>
							<div class="elementor-cta__content">
				
									<h2 class="elementor-cta__title elementor-cta__content-item elementor-content-item elementor-animated-item--move-right">
						Pour en savoir plus sur nos solutions de communication unifiées AVAYA,<br> contactez nos experts.					</h2>
				
				
									<div class="elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item elementor-animated-item--move-right">
					<span class="elementor-cta__button elementor-button elementor-size-sm">
						Contactez-nous					</span>
					</div>
							</div>
						</a>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/outils-collaboratifs-avaya-5-bonnes-raisons-de-les-utiliser/">Outils Collaboratifs AVAYA : 5 Bonnes Raisons de les Utiliser</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Devopsys devient IDLINE Devopsys</title>
		<link>https://www.idline.fr/devopsys/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=devopsys</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 10 Jun 2020 08:44:29 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22673</guid>

					<description><![CDATA[<p>Le Groupe NVL à travers sa filiale IDLINE a acquis la majorité des actions de la société Devopsys. Devopsys est un opérateur de solution de téléphonie d’entreprise basée sur les technologies du logiciel libre et de l’Internet afin d’optimiser la gestion des appels de façon ergonomique et intuitive autour de trois axes qui sont les [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/devopsys/">Devopsys devient IDLINE Devopsys</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22673" class="elementor elementor-22673" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-db3579d elementor-widget elementor-widget-image" data-id="db3579d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="600" height="175" src="https://www.idline.fr/wp-content/uploads/2020/06/idline-devopsys.png" class="attachment-medium_large size-medium_large" alt="Idline Devopsys" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2020/06/idline-devopsys.png 600w, https://www.idline.fr/wp-content/uploads/2020/06/idline-devopsys-300x88.png 300w" sizes="(max-width: 600px) 100vw, 600px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le <a href="https://groupe.nvl.fr/" target="_blank" rel="noopener">Groupe NVL</a> à travers sa filiale <strong>IDLINE</strong> a acquis la majorité des actions de la société <strong>Devopsys</strong>.</p><p>Devopsys est un <strong>opérateur de solution de téléphonie d’entreprise</strong> basée sur les technologies du logiciel libre et de l’Internet afin d’optimiser la gestion des appels de façon ergonomique et intuitive autour de trois axes qui sont les postes informatiques, la bureautique communicante et les postes téléphoniques.</p><p>IDLINE renforce ainsi ses compétences et ses équipes sur ses différentes offres de <a href="/communications-unifiees/">téléphonie</a> et <a href="/operateur-internet/">Internet</a>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-9029d8a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="9029d8a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-6d13141" data-id="6d13141" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-6875901 elementor-view-stacked elementor-shape-circle elementor-position-top elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="6875901" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-globe-europe"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >ADSL & VDSL</span>
				</h3>
								<p class="elementor-icon-box-description">L'<a href="/operateur-internet/internet-adsl-vdsl-sdsl/"><strong>ADSL, ou asymmetric digital subscriber line</strong></a>, permet de surfer en haut débit. C'est la technologie qui est actuellement la plus répandue en France et ce, bien que son débit varie entre <strong>1 et 15 mégabits en fonction de la qualité de la ligne téléphonique</strong> et du type de connexion choisi par l'internaute. L'ADSL 2+ proposerait quant à elle un débit théorique de 20 mégabits par secondes.</p>
							</div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-b7f4581" data-id="b7f4581" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-5394085 elementor-view-stacked elementor-shape-circle elementor-position-top elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="5394085" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-code-branch"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >SDSL & Fibre Optique</span>
				</h3>
								<p class="elementor-icon-box-description">La <a href="/operateur-internet/internet-fibre-optique/"><strong>Fibre Optique</strong></a> est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre un <strong>débit d'informations nettement supérieur à celui des câbles coaxiaux</strong> et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.</p>
							</div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-6d37dad elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6d37dad" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-456f723" data-id="456f723" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-a3d8231 elementor-view-stacked elementor-shape-circle elementor-position-top elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="a3d8231" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-mobile-alt"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Téléphonie IP</span>
				</h3>
								<p class="elementor-icon-box-description">La <a href="/communications-unifiees/"><strong>voix sur IP, ou « VoIP » pour Voice over IP</strong></a>, est une technique qui permet de transmettre la voix et les flux multimédia sur des réseaux IP filaires (<strong>câble/ADSL/fibre optique</strong>) ou non (satellite, Wi-Fi, GSM, UMTS ou LTE), qu'il s'agisse de réseaux privés ou d'Internet. En ce qui concerne la téléphonie uniquement, cette technologie est complémentaire de la <strong>téléphonie sur IP</strong> (« ToIP » pour Telephony over Internet Protocol), qui concerne les fonctions réalisées par un autocommutateur téléphonique IPBX</p>
							</div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5eb1eb7" data-id="5eb1eb7" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-d1a86c5 elementor-view-stacked elementor-shape-circle elementor-position-top elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="d1a86c5" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-wifi"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Wi-Fi</span>
				</h3>
								<p class="elementor-icon-box-description">Le <strong>Wi-Fi</strong> désigne un système de connexion à Internet sans fil. Ses ondes radioélectriques offrent un accès à Internet pour l'ensemble des périphériques.
L'utilisation du Wi-Fi dans le contexte professionnel permet de <strong>faciliter l'accès au réseau LAN</strong> interne pour offrir de la mobilité aux utilisateurs et de déployer de nouveaux outils de travail collaboratifs avec une utilisation simplifiée. </p>
							</div>
		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/devopsys/">Devopsys devient IDLINE Devopsys</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Reprise de l’ensemble des activités</title>
		<link>https://www.idline.fr/reprise-des-activites/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=reprise-des-activites</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 15 May 2020 12:11:50 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Relation clients]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22665</guid>

					<description><![CDATA[<p>IDLINE a mis en place une démarche de déconfinement dans ses établissements qui nous a conduit par ordre de priorité à : Eviter les risques d’exposition au virus ; Evaluer les risques qui ne peuvent être évités ; Privilégier les mesures de protection collective en leur donnant la priorité sur les mesures de protection individuelle. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/reprise-des-activites/">Reprise de l’ensemble des activités</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22665" class="elementor elementor-22665" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div>IDLINE a mis en place une démarche de déconfinement dans ses établissements qui nous a conduit par ordre de priorité à :</div><ul><li>Eviter les risques d’exposition au virus ;</li><li>Evaluer les risques qui ne peuvent être évités ;</li><li>Privilégier les mesures de protection collective en leur donnant la priorité sur les mesures de protection individuelle.</li></ul><div><span style="color: #ffa200;"><b>Notre objectif principal est de préserver la santé de nos salariés et de nos clients, que ce soit dans nos agences ou sur site et de reprendre l’ensemble des prestations.</b></span></div><div> </div><div>Nous avons par conséquent rédigé un protocole de déconfinement à destination de nos collaborateurs et de nos clients afin de respecter les procédures de sécurité ainsi que les mesures d’hygiène essentielles.</div><div>Ce protocole s’articule autour de 4 axes :</div><ul><li>Les mesures barrières et de distanciation physique</li><li>Le rappel sur les bonnes pratiques liées aux gestes barrières</li><li>Les mesures prises dans les agences du Groupe NVL</li><li>Les recommandations pour les déplacements</li></ul><div> </div><div>Par ailleurs notre dispositif mis en œuvre pour assurer une <b>continuité des services</b> se poursuit avec le <b>maintien en conditions opérationnelles</b> du <b>réseau</b>, des <b>plateformes d’hébergement</b> ainsi que des <b>services en production. </b>Notre <b>centre de support technique, </b>notre <b>service de déploiement </b>et notre<b> service commercial </b>sont disponibles aux horaires habituels.</div><div> </div><div>Nos services commerciaux et techniques ont repris sur site, les prestations clients se feront à distance ou sur site dans la mesure où le client s&rsquo;engage à fournir au Groupe NVL lors de la planification des interventions sur site, sa politique de déconfinement, spécifiant les mesures mises en place et les règles que l&rsquo;intervenant se devra de respecter.</div><div> </div><div>Nous tenons à rester positifs et continuons d’être à vos côtés. Aussi, pour toute question, nous vous invitons dès aujourd’hui à contacter votre interlocuteur habituel pour évoquer avec lui les conditions et dates de planification de vos projets.</div><div> </div><div>Espérant vous revoir très prochainement et retrouver ensemble le chemin de la réussite !</div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/reprise-des-activites/">Reprise de l’ensemble des activités</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 recommandations de sécurité informatique dans la mise en place du télétravail</title>
		<link>https://www.idline.fr/10-recommandations-securite-informatique-teletravail/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=10-recommandations-securite-informatique-teletravail</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 13 May 2020 10:02:36 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22628</guid>

					<description><![CDATA[<p>La situation de crise et de confinement liée au contexte sanitaire actuel du Covid-19 a engendré une intensification du recours au télétravail. Cette situation inédite, souvent peu anticipée, a marqué une nette augmentation des risques de cyber malveillance. D’après une dernière étude réalisée par Barracuda Networks, 467 825 attaques par hameçonnage ciblées ont été enregistrées entre le 1er et [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/10-recommandations-securite-informatique-teletravail/">10 recommandations de sécurité informatique dans la mise en place du télétravail</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22628" class="elementor elementor-22628" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8c538e9 elementor-widget elementor-widget-text-editor" data-id="8c538e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La situation de crise et de confinement liée au contexte sanitaire actuel du <strong>Covid-19</strong> a engendré une intensification du recours au <a href="/quels-outils-pour-le-teletravail-en-entreprise/"><strong>télétravail</strong></a>. Cette situation inédite, souvent peu anticipée, a marqué une nette augmentation des risques de cyber malveillance.</p><p>D’après une <a href="https://blog.barracuda.com/2020/03/26/threat-spotlight-coronavirus-related-phishing/" target="_blank" rel="noopener"><strong>dernière étude</strong></a> réalisée par <strong>Barracuda Networks</strong>, <strong>467 825 attaques</strong> par hameçonnage ciblées ont été enregistrées entre le 1er et le 23 mars 2020, dont 9 116 en lien avec la thématique du Covid-19.</p><p>Si en interne, toutes les mesures ont été prises pour renforcer votre sécurité, en dotant vos équipements de différentes solutions, la mise en place en urgence du télétravail peut avoir constitué des failles dans vos réseaux, et demande à vos utilisateurs d’adopter de nouvelles règles de bonne pratique.</p><p><strong>Découvrez dans notre article, nos 10 recommandations à mettre en place dès maintenant !</strong></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0607688 elementor-widget elementor-widget-heading" data-id="0607688" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">1.	Sensibiliser, former, responsabiliser</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2d33fb4 elementor-widget elementor-widget-text-editor" data-id="2d33fb4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Instaurer une <a href="/communications-unifiees/messagerie-entreprise-hebergee/">communication régulière avec vos collaborateurs</a> (e-mails, présentations, etc.) des bonnes pratiques à instaurer et des incidents internes et externes à l’entreprise. L’utilisateur est l’ultime maillon de la chaine pour contrer une attaque, mais surtout le plus faible.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-9339820 elementor-widget elementor-widget-heading" data-id="9339820" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">2.	Protéger</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-31770f0 elementor-widget elementor-widget-text-editor" data-id="31770f0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><a href="/securite-des-donnees/iddata/">Sécurisez vos données</a> et vos accès par des mesures organisationnelles et des solutions technologiques. Identifiez les périphériques connectés à votre réseau et protégez-les avec des solutions MDM et/ou anti-virus. Fournissez à vos utilisateurs des outils maîtrisés et validés par votre DSI (solutions Drive) et si vos applications sont accessibles depuis internet, renforcez votre politique de gestion des mots de passe, et mettez en œuvre du filtrage par géolocalisation des accès.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b0fb07d elementor-widget elementor-widget-heading" data-id="b0fb07d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">3.	Mettre à jour</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-e38f51f elementor-widget elementor-widget-text-editor" data-id="e38f51f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Planifiez des mises à jour automatiques et régulières des applications et systèmes afin de réduire la surface d’attaque : systèmes d’exploitation, firewalls, bases de définition de virus, ou encore plateformes collaboratives.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b86e068 elementor-widget elementor-widget-heading" data-id="b86e068" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4.	Cartographier</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-9c646a0 elementor-widget elementor-widget-text-editor" data-id="9c646a0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Maîtrisez votre <a href="/hebergement-infrastructure/externalisation-systeme-information/">SI</a>, présentez l’existant et connaissez les points forts et faibles de son architecture grâce à des documents (schémas, tableaux). Des outils gratuits tels que « <a href="https://www.shodan.io/" target="_blank" rel="noopener">Shodan</a> » ou encore « <a href="https://nmap.org/" target="_blank" rel="noopener">Nmap</a> » peuvent vous permettre de scanner vos IP publiques.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e9e8068 elementor-widget elementor-widget-heading" data-id="e9e8068" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">5.	Superviser</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-50e36df elementor-widget elementor-widget-text-editor" data-id="50e36df" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Détectez et prévenez les incidents, ayez une visibilité sur votre SI et son évolution en définissant ses composants (infrastructure, applications) ainsi que les SLA associés. Pour avoir de la visibilité à distance sur vos baies de stockage, les outils de supervision sont une aide précieuse : remontées d’alertes sur l’environnement ou encore sur la santé de vos serveurs physiques.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-95e97d6 elementor-widget elementor-widget-heading" data-id="95e97d6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">6.	Sauvegarder</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-223fd17 elementor-widget elementor-widget-text-editor" data-id="223fd17" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Evitez la perte de vos données suite à une panne physique, un cryptolocker ou un vol en conservant des copies complètes et incrémentales, dont une en mode hors-ligne ou externalisée.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ffe2fe8 elementor-widget elementor-widget-heading" data-id="ffe2fe8" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">7.	Restaurer, réagir</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-74741f3 elementor-widget elementor-widget-text-editor" data-id="74741f3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Vérifiez la capacité à recouvrir un incident en testant les procédures de restauration, et en mettant en place un PRA/PCA. Assurez-vous que votre politique de tests de restauration est toujours suivie et d’actualité. En cas d’ajout d’applications face à la crise (outils collaboratifs tels que Teams), veillez à ce que vos données critiques soient toujours restaurables.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-082004f elementor-widget elementor-widget-heading" data-id="082004f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">8.	Tracer</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4af01e4 elementor-widget elementor-widget-text-editor" data-id="4af01e4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Activez et centralisez les traces sur les journaux d’évènements. La sécurité commence par la visibilité, c’est donc le seul moyen de retrouver l’auteur d’une action et donc éventuellement sa légitimité. Sans alertes sur vos journaux, vous ne pourrez identifier les comportements anormaux. </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2654d0c elementor-widget elementor-widget-heading" data-id="2654d0c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">9.	Restreindre</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-7b5e4a3 elementor-widget elementor-widget-text-editor" data-id="7b5e4a3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Contrôlez et limitez les accès aux droits, gérez et surveillez les comptes à privilège afin d’éviter les erreurs ou actes de malveillance. Limitez les droits d’accès des utilisateurs, les outils, les types de périphériques et systèmes d’exploitation, ou encore la surface d’exploitation de votre SI à son minimum.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-43e9749 elementor-widget elementor-widget-heading" data-id="43e9749" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">10.	Evaluer</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4457850 elementor-widget elementor-widget-text-editor" data-id="4457850" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Réalisez des audits réguliers par des experts pour identifier les manques et faiblesses de votre SI, et de définir ainsi des axes d’amélioration.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-fe4ece2 elementor-widget elementor-widget-text-editor" data-id="fe4ece2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Vous connaissez désormais les principaux points afin d’optimiser la <a href="/securite-des-donnees/">sécurité de votre système d’informations</a> en cette période où le télétravail s’impose comme une pratique à privilégier. Pour entrer en détails sur le sujet, visionnez sans plus attendre le <a href="https://register.gotowebinar.com/recording/2855499173623112717" target="_blank" rel="noopener">replay de notre webinaire.</a></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/10-recommandations-securite-informatique-teletravail/">10 recommandations de sécurité informatique dans la mise en place du télétravail</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maintenir l’activité grâce à des outils de travail collaboratif</title>
		<link>https://www.idline.fr/maintenir-activite-grace-outils-travail-collaboratif/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=maintenir-activite-grace-outils-travail-collaboratif</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 21 Apr 2020 13:18:13 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Applicatifs]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22620</guid>

					<description><![CDATA[<p>Article original sur Novenci.fr Travail collaboratif En cette période, la collaboration se complexifie pour beaucoup de par un relationnel différent avec ses collègues, clients, fournisseurs, et par la nécessité d’utiliser de nouveaux outils de travail. Voici quelques outils utiles pour maintenir au mieux l’activité durant cette période confinement : La téléphonie :&#160;Les liens physiques n’étant [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/maintenir-activite-grace-outils-travail-collaboratif/">Maintenir l’activité grâce à des outils de travail collaboratif</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22620" class="elementor elementor-22620" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8c538e9 elementor-widget elementor-widget-text-editor" data-id="8c538e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Article original sur <a href="https://www.novenci.fr/actualite-33/maintenir-l-activite-grace-a-des-outils-de-travail-collaboratif" target="_blank" rel="noopener">Novenci.fr</a></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0607688 elementor-widget elementor-widget-heading" data-id="0607688" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Travail collaboratif</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-cba1879 elementor-widget elementor-widget-text-editor" data-id="cba1879" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>En cette période, la collaboration se complexifie pour beaucoup de par un relationnel différent avec ses collègues, clients, fournisseurs, et par la nécessité d’utiliser de nouveaux outils de travail.</p><p>Voici quelques outils utiles pour maintenir au mieux l’activité durant cette période confinement :</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ol><li><b>La téléphonie : </b>Les liens physiques n’étant plus là, il est essentiel de mettre à disposition des télétravailleurs, des outils et périphériques de <a href="/communications-unifiees/">téléphonie sur IP</a> fluides, qui vont leur permettre de recréer virtuellement les liens avec leurs collègues.</li><li><b>La messagerie :</b> Outil de communication largement démocratisé, mais qui demande désormais aux entreprises d’accentuer la surveillance des flux et la sécurité. Elle va devenir pour beaucoup, un des seuls outils collaboratifs pour les <a href="/communications-unifiees/partage-de-documents-iddrive/">échanges et partage de fichier</a>.</li><li><b>La visioconférence :</b> Ce <a href="/communications-unifiees/avaya/">système visuel et auditif</a> permet de maintenir le contact avec ses collaborateurs et continuer à organiser ses réunions tout en présentant ses supports visuels, de faire des démonstrations clients, d’éviter tout déplacement. Mais également en cette période, de limiter les risques liés au contexte sanitaire actuel.</li><li><b>Le Cloud :</b> Ce <a href="/securite-des-donnees/veeam-cloud-connect/">service de stockage et partage de données</a> permet d’éviter tous les transits par la messagerie, l’explosion de la volumétrie de stockage par de nombreuses versions de documents, la fuite d’informations. Il est recommandé d’utiliser, quand l’entreprise ne dispose pas d’outil dédié, des espaces de stockage partagé dans le cloud, sur des environnements professionnels.</li><li><b>Suite bureautique : </b>L’utilisation des différents <a href="/communications-unifiees/office-365/">outils bureautiques et de collaboration</a> permettent le télétravail sans avoir à déployer de solution VPN et sans impacter le réseau de l’entreprise. Les entreprises n’ayant pas de solution VPN déployée, ayant une solution ne permettant pas de connecter l’ensemble des utilisateurs ou ayant une bande passante faible, peuvent pleinement profiter de ces outils pour permettre aux collaborateurs de travailler sans encombre.</li></ol></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Plusieurs solutions peuvent répondre à ces besoins, notamment : Microsoft Office 365 qui propose un ensemble d’applications métiers (logiciels et services en ligne) qui permettent de développer son activité sur son lieu de travail ou à distance.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ee74d4a elementor-widget elementor-widget-text-editor" data-id="ee74d4a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ul><li><b>Logiciels Office :</b> La suite Office incluse dans certaines licences Office365 peut être installée jusqu’à 5 fois par utilisateur. Cela permet à ceux n’ayant pas de suite Office sur leur ordinateur de l’installer sans coûts supplémentaires. Toutes les licences disposant de services en ligne proposent également les web apps. Les utilisateurs peuvent consulter, modifier et partager les documents stockés dans le cloud Microsoft (OneDrive et SharePoint) sans installation locale d’Office.</li></ul><ul><li><b>Stockage :</b><ul><li>OneDrive permet à chaque utilisateur de disposer d’un To de stockage cloud dans lequel il peut stocker des documents disponibles au bureau comme à la maison. Ces documents peuvent ensuite être partagés au sein de l’entreprise, ou en dehors, en fonction des stratégies appliquées. Cela limite la charge du serveur de messagerie s’il est hébergé en interne.</li><li>Sharepoint permet de remplacer avantageusement un serveur de fichier, en stockant des documents accessibles depuis tout lieu, et avec des fonctionnalités avancées de permissions et de recherche.</li></ul></li></ul><ul><li><b>Travail collaboratif :</b> L’application Teams permet de créer un espace de travail commun regroupant des fonctionnalités de discussion écrite et orale, de téléconférence et de gestion de projet. La communication offerte par un outil de chat et visio s’avère indispensable pour travailler sereinement en télétravail. De plus, la création d’équipes permet de centraliser les documents et les discussions, à destination d’un groupe travaillant sur un projet commun. Enfin, de nombreux plugins peuvent être ajoutés à Teams, afin d’intégrer des données issues d’autres application SAAS</li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bb86c19 elementor-blockquote--skin-border elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="bb86c19" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				Responsable Technique Infrastructure NOVENCI			</p>
							<footer>
											<cite class="elementor-blockquote__author">Frédérico FERNANDES</cite>
														</footer>
					</blockquote>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/maintenir-activite-grace-outils-travail-collaboratif/">Maintenir l’activité grâce à des outils de travail collaboratif</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Coronavirus : Plan de Continuité d’Activités</title>
		<link>https://www.idline.fr/coronavirus-pca/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=coronavirus-pca</link>
		
		<dc:creator><![CDATA[Astrid Lerat]]></dc:creator>
		<pubDate>Thu, 19 Mar 2020 14:29:05 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22592</guid>

					<description><![CDATA[<p>Chers clients, Dans le&#160;contexte actuel&#160;de crise sanitaire liée au COVID-19, IDLINE est mobilisé pour mettre en œuvre les moyens associés à la&#160;continuité des services, en prenant en compte les directives du gouvernement, dans le respect de la protection des collaborateurs et de la population. En termes d’organisation interne NVL, un processus de&#160;gestion de crise COVID-19&#160;a [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/coronavirus-pca/">Coronavirus : Plan de Continuité d’Activités</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22592" class="elementor elementor-22592" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; text-align: justify; ; font-weight: bold; line-height: 25px;">Chers clients,</p><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">Dans le <span style="font-weight: bolder;">contexte actuel</span> de crise sanitaire liée au COVID-19, IDLINE est mobilisé pour mettre en œuvre les moyens associés à la <span style="font-weight: bolder;">continuité des services</span>, en prenant en compte les directives du gouvernement, dans le respect de la protection des collaborateurs et de la population.</p><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">En termes d’organisation interne NVL, un processus de <span style="font-weight: bolder;">gestion de crise COVID-19</span> a été activé. Celui-ci inclut un comité managérial assurant la gouvernance et le contact :</p><ul style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;"><li style="margin-top: 8px;">Suivi au quotidien des consignes des autorités gouvernementales</li><li style="margin-top: 8px;">Organisation des services</li><li style="margin-top: 8px;">Diffusion aux services des consignes des autorités gouvernementales</li></ul><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">Aussi, depuis le 16/03 dernier, une majorité des effectifs IDLINE sont en <span style="font-weight: bolder;">télétravail</span> et disposent de tous les <span style="font-weight: bolder;">outils nécessaires</span> pour continuer leurs activités aux horaires habituels :</p><ul style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;"><li style="margin-top: 8px;">Notre service commercial est disponible aux coordonnées suivantes :<br /><span style="font-weight: bolder;">contact@idline.fr – 05 86 07 70 00</span> ou directement sur les lignes directes et emails de vos interlocuteurs habituels.</li><li style="margin-top: 8px;">Notre service administratif continue de traiter les <span style="font-weight: bolder;">commandes clients et fournisseurs.</span></li><li style="margin-top: 8px;">Une <span style="font-weight: bolder;">présence sur site</span> permet la réception des livraisons.</li><li style="margin-top: 8px;">Les équipes d’ingénieurs se trouvent à <span style="font-weight: bolder;">proximité</span> de nos points de présence pour intervenir en cas de besoin d’intervention physique sur nos infrastructure télécom et hébergement.</li><li style="margin-top: 8px;">Les équipes du <span style="font-weight: bolder;">Centre de Support Technique</span> traitent vos demandes à distance ainsi que la supervision proactive.</li><li style="margin-top: 8px;">Vous <a style="color: #007bff;" href="http://marketing.idline.fr/2020/documents/Support_NVL.pdf">pouvez télécharger la notice habituelle d’accès au support </a>(<span style="font-weight: bolder;">support@idline.fr – 05 86 07 77 77</span>) ainsi que la procédure d’escalade.</li><li style="margin-top: 8px;">Nous maintenons nos interventions sur site lorsque cela est nécessaire pour du dépannage et de la mise en place de matériel.</li><li style="margin-top: 8px;">Nos équipes Niveau 3 assurent le <span style="font-weight: bolder;">maintien aux conditions opérationnelles</span> des infrastructures et les déploiements</li></ul><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">La première priorité <span style="font-weight: bolder;">d’IDLINE</span> reste le maintien en condition opérationnelle du <span style="font-weight: bolder;">réseau</span>, des <span style="font-weight: bolder;">plateformes d’hébergement</span> ainsi que des <span style="font-weight: bolder;">services en production</span>.</p><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">Lorsque cela est nécessaire, nous priorisons les interventions pour nos clients qui travaillent dans le <span style="font-weight: bolder;">secteur d’activité de la santé</span> et priorisons également vos demandes de mise en œuvre de solutions de continuité de vos activités en <span style="font-weight: bolder;">télétravail</span> :</p><ul style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;"><li style="margin-top: 8px;">Mise en œuvre de <span style="font-weight: bolder;">solutions VPN SSL</span></li><li style="margin-top: 8px;"><span style="font-weight: bolder;">Téléphonie à distance</span> et <span style="font-weight: bolder;">visio-conférence</span></li><li style="margin-top: 8px;"><span style="font-weight: bolder;">Hébergement</span> d’applications et services</li></ul><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">Les projets de déploiement de nouveaux liens sont retardés, voire suspendus selon les opérateurs.</p><p style="margin-bottom: 1rem; color: #212529; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 12px; text-align: justify;">Nous tenons à vous assurer de la mobilisation de nos équipes, qui prennent à cœur de maintenir la meilleure qualité possible de nos services dans cette période très particulière. Nous les remercions tout particulièrement de leur engagement.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/coronavirus-pca/">Coronavirus : Plan de Continuité d’Activités</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Témoignage client du Groupe A3C</title>
		<link>https://www.idline.fr/groupe-a3c/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=groupe-a3c</link>
		
		<dc:creator><![CDATA[Astrid Lerat]]></dc:creator>
		<pubDate>Wed, 11 Mar 2020 09:24:28 +0000</pubDate>
				<category><![CDATA[Témoignage client]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22553</guid>

					<description><![CDATA[<p>Activité Audit et expertise comptable Lieu Cenon Problématique Harmoniser, entre les différents sites du Groupe, les ressources téléphonie et Internet.&#160; Solutions Déploiement de différentes solutions télécom et cloud pour permettre une meilleure communication entre les sites mais aussi avec les clients. Contexte &#38; Problématique client Depuis 1990 le Groupe A3C accompagne les PME du Sud-Ouest [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/groupe-a3c/">Témoignage client du Groupe A3C</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22553" class="elementor elementor-22553" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-fbb7e03 elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fbb7e03" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7ee9cb3" data-id="7ee9cb3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-332cbbc elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="332cbbc" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-info-circle"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Activité</span>
				</h3>
								<p class="elementor-icon-box-description">Audit et expertise comptable</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e478904 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e478904" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cbb16fe elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="cbb16fe" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i aria-hidden="true" class="fas fa-university"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Lieu</span>
				</h3>
								<p class="elementor-icon-box-description">Cenon</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-af10413 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="af10413" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-50b1a96 elementor-position-left elementor-view-default elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="50b1a96" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-question-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Problématique</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-aff9d11 elementor-widget elementor-widget-text-editor" data-id="aff9d11" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal" style="color: #000000; font-size: medium;">Harmoniser, entre les différents sites du Groupe, les ressources téléphonie et Internet. </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3f41a4d elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3f41a4d" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6ca2fd0 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="6ca2fd0" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-lightbulb-o" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Solutions</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d0edae elementor-widget elementor-widget-text-editor" data-id="6d0edae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="WordSection1" style="color: #000000; font-size: medium;"><p class="MsoNormal">Déploiement de différentes solutions télécom et cloud pour permettre une meilleure communication entre les sites mais aussi avec les clients.</p></div><p><span style="color: #000000; font-size: 11pt; font-family: Calibri, sans-serif;"> </span></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5513b8a9" data-id="5513b8a9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-45c06b47 elementor-widget elementor-widget-heading" data-id="45c06b47" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Contexte &amp; Problématique client</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b11add7 elementor-widget elementor-widget-text-editor" data-id="b11add7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p style="color: #000000; font-size: medium; text-align: justify;">Depuis 1990 le <a href="http://a3caudit.com/">Groupe A3C</a> accompagne les PME du Sud-Ouest dans la gestion de leur comptabilité.</p><p style="color: #000000; font-size: medium; text-align: justify;">Proximité, sécurité et réactivité sont au centre des préoccupations de cet acteur Girondin constitué de 11 sites et 90 collaborateurs.</p><p style="color: #000000; font-size: medium; text-align: justify;"><span style="background-color: transparent;">Ayant de nombreux sites, le Groupe A3C avait pour projet d’harmoniser et de regrouper ses ressources téléphonie et Internet chez un seul et unique opérateur, afin d’optimiser la communication entre ses sites, gérer la résolution des problématiques réseau internet et sécurité avec un seul interlocuteur et d’avoir une facturation simplifiée regroupant l’ensemble des dépenses téléphonie et internet pour tous les sites sur un document unique.</span></p><p style="color: #000000; font-size: medium; text-align: justify;"> </p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-25afdde4 elementor-widget elementor-widget-heading" data-id="25afdde4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réponse IDline</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-218ca2b4 elementor-widget elementor-widget-text-editor" data-id="218ca2b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p style="color: #000000; font-size: medium; text-align: justify;">De par son expérience et ses ressources techniques multiples, IDLINE possède la capacité de répondre aux problématiques d’harmonisation du réseau du client. La résolution de cette problématique s’est déroulée en plusieurs étapes :</p><p style="color: #000000; font-size: medium; text-align: justify;"><b>Sécurité :</b></p><p style="color: #000000; font-size: medium; text-align: justify;">La création de <a href="https://www.idline.fr/operateur-internet/internet-adsl-vdsl-sdsl/">liens SDSL</a> et de<a href="https://www.idline.fr/operateur-internet/internet-fibre-optique/"> fibre optique</a> a été lancée dans un premier temps, au travers de différents partenaires locaux. Un <strong>VPN IP MPLS</strong> a été mis en place entre les nombreux sites du client. Ce dernier est protégé par un <a href="https://www.idline.fr/securite-des-donnees/idsecure-firewall/">firewall IDSECURE</a> vers lequel tous les flux internet convergent, comprenant un service d’APT Bloker, détectant les cryptolockers, une solution de filtrage d’URL, une solution QOS pour gérer les flux internet en priorisant les flux dédiés à la solution métier, ainsi qu’un accès à la console Watchguard Dimension (permettant de gérer les services de logs, tableaux de bords et rapports).</p><p style="color: #000000; font-size: medium; text-align: justify;">Grâce à la maîtrise technique d’IDLINE, le Groupe A3C bénéficie d’un interlocuteur unique et d’une solution dédiée, construite sur-mesure selon les besoins et les contraintes d’éligibilité de chaque site. Aujourd’hui, le VPN du Groupe A3C est en constante évolution et suit les changements opérateurs lorsque c’est nécessaire (évolution des débits, ajout de nouveaux sites, etc.)</p><p style="color: #000000; font-size: medium;"><b>Téléphonie sur IP :</b></p><p style="color: #000000; font-size: medium; text-align: justify;">En parallèle du déploiement de la solution de VPN, IDLINE a également déployé une solution de téléphonie IP adaptée à chaque configuration de site client. La plupart des sites de A3C étaient équipés de PABX qui devaient être conservés. Toutefois, 2 des sites clients ont été déployés avec d’autres solutions de téléphonie IP, telles qu’une solution <a href="https://www.idline.fr/communications-unifiees/solution-centile-cloud-pbx/">Centrex</a> et Skype Entreprise, ce qui a permis de remplacer l’ensemble de la téléphonie locale en IP, tout en apportant de nouvelles fonctionnalités aux utilisateurs. Ces sites n’avaient, en effet, pas de contraintes de PABX locaux.</p><p style="color: #000000; font-size: medium;"><b>Espace de stockage en ligne pour le pôle Commissariat aux Comptes </b>:</p><p style="color: #000000; font-size: medium; text-align: justify;">Une solution cloud a été mise en place afin d’optimiser le travail collaboratif du pôle Commissariat Aux Comptes.  Grâce aux fonctionnalités <a href="https://www.idline.fr/communications-unifiees/partage-de-documents-iddrive/">d’IDDRIVE</a>, les collaborateurs ont la possibilité de travailler sur les mêmes fichiers en temps réel, où qu’ils soient, et depuis n’importe quel appareil. Les données stockées sur le cloud sont hébergées sur nos datacenters à Angoulême, gage de sécurité et de fiabilité, et sont accessibles depuis le Web de manière sécurisée. Une fois la solution déployée techniquement, une formation administrateur a été réalisée afin de rendre les utilisateurs autonomes.</p><p style="color: #000000; font-size: medium;">Grâce à sa qualité de conseil et sa proximité avec le client, IDLINE a pu répondre parfaitement à la demande du Groupe A3C, et met tout en œuvre pour répondre à ses besoins depuis plus de 5 ans.</p><p style="color: #000000; font-size: medium;"><em> « En tant que Gestionnaire des solutions informatiques chez A3C, je suis particulièrement satisfaite de la collaboration avec les équipes IDLINE qui sont toujours attentives à nos problématiques, réactives face à nos sollicitations, et expertes dans leur solutions ».  </em></p><p><strong><em>Témoignage : Noëlle Tybule, Gestionnaire des Solutions Informatiques chez A3C à Cenon.</em></strong></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/groupe-a3c/">Témoignage client du Groupe A3C</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le risque cyber, première menace mondiale des entreprises</title>
		<link>https://www.idline.fr/risque-cyber-mondial-entreprises/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=risque-cyber-mondial-entreprises</link>
		
		<dc:creator><![CDATA[Astrid Lerat]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 08:42:00 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22530</guid>

					<description><![CDATA[<p>Le premier réseau mondial de change, Travelex, a été la cible d’un ransomware Sodinokibi la nuit du 31 décembre dernier.  Les pirates auraient réclamé une rançon atteignant les 2,7 millions d’euros en bitcoin, sans quoi ils diffuseraient les données privées de milliers de clients. Même si la propagation du virus a été évitée, sa révélation a [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/risque-cyber-mondial-entreprises/">Le risque cyber, première menace mondiale des entreprises</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22530" class="elementor elementor-22530" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal"><strong>Le</strong><em><strong> premier réseau mondial de change, Travelex, a été la cible d’un ransomware Sodinokibi la nuit du 31 décembre dernier. </strong></em></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal">Les pirates auraient réclamé une rançon atteignant les 2,7 millions d’euros en bitcoin, sans quoi ils diffuseraient les données privées de milliers de clients. Même si la propagation du virus a été évitée, sa révélation a entrainé la chute de son cours de 17% et les transactions via le site web et l’application mobile restent aujourd’hui toujours impossibles à<br />réaliser.</p><p class="MsoNormal">D’après le baromètre annuel des risques de l’assureur Allianz (réalisé auprès de 2 700 experts du risque), le risque cyber est<br />devenu dans le monde, la première menace à laquelle sont confrontées les entreprises. Malgré une hausse significative du risque de cyberattaque, les assureurs réduisent de plus en plus la liste des capacités disponibles, alors qu’ils ont passé les dix dernières années à convaincre leurs clients de souscrire à ce type d’assurances. A une période où ils étaient prêts à prendre un engagement à<br />hauteur de 25 à 30 millions d’euros auprès d’un client, leur engagement est aujourd’hui limité de moitié dans les derniers contrats.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="MsoNormal">Pourtant, le risque cyber est bien là : selon IBM, une violation des données (sur une base de plus d’un million d’enregistrements)<br />coûte en moyenne 42 millions de dollars. Et Travelex n’est que le dernier exemple d’une longue série de victimes de cyberattaques : Capital One, Saint-Gobain ou encore DLA Pipper ; toutes ces entreprises ont fait les frais d’une couverture non optimale.</p><p class="MsoNormal">Toutefois, selon Marek Stanislawski, Direction Monde Adjoint de l’activité cyber d’AGCS même si l’assurance possède un rôle vital pour aider les entreprises à se relever, « elle ne devrait pas remplacer une gestion stratégique du risque »</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/risque-cyber-mondial-entreprises/">Le risque cyber, première menace mondiale des entreprises</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Communications Unifiées : Cloud ou On Premise</title>
		<link>https://www.idline.fr/communications-unifiees-cloud-ou-on-premise-les-cles-pour-bien-choisir/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=communications-unifiees-cloud-ou-on-premise-les-cles-pour-bien-choisir</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 13 Nov 2019 08:21:45 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22294</guid>

					<description><![CDATA[<p>Les attentes de vos clients comme de vos collaborateurs ont évolué. Aujourd’hui, la joignabilité, la mobilité et le travail collaboratif sont au cœur des enjeux de productivité des entreprises. Pour y répondre, le déploiement de solutions de communication s’impose. Mais encore solutions cloud ou On premise, comment choisir ? Éléments de réponse. Très schématiquement, il existe [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/communications-unifiees-cloud-ou-on-premise-les-cles-pour-bien-choisir/">Communications Unifiées : Cloud ou On Premise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22294" class="elementor elementor-22294" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><strong>Les attentes de vos clients comme de vos collaborateurs ont évolué. Aujourd’hui, la joignabilité, la mobilité et le travail collaboratif sont au cœur des enjeux de productivité des entreprises. Pour y répondre, le déploiement de solutions de communication s’impose. Mais encore solutions cloud ou On premise, comment choisir ? Éléments de réponse. </strong></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Très schématiquement, il existe deux infrastructures envisageables en matière de téléphonie d’entreprise et par extension pour les solutions de <a href="/communications-unifiees/">communication unifiées</a>. D’un côté, on trouve le classique <a href="/communications-unifiees/solution-trunk-sip/">PBX qui utilise les lignes téléphoniques classiques ou la voix sur IP (VoIP) par le biais de Trunk SIP</a>. Dans ce cas de figure, les équipements sont hébergés directement dans l’entreprise et gérés par vos propres équipes.  De l’autre côté, il y a les solutions en mode <a href="/communications-unifiees/solution-centile-cloud-pbx/">Cloud qui s’appuient sur des IPBX virtuels, des Centrexs</a>, et dont l’hébergement et la supervision sont assurées par un opérateur. Une fois ces deux réalités admises et comprises, reste à opérer le bon choix. Pour cela, il s’agit de répondre à un certain nombre de questions clés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6aee6cc elementor-widget elementor-widget-heading" data-id="6aee6cc" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Question N°1 : Quelles sont les fonctionnalités essentielles pour l’activité de votre entreprise ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Selon une étude internationale sur les usages des entreprises intitulée Breaking Barriers 2020, il apparaît qu’en moyenne, les collaborateurs d’une entreprise utilisent une douzaine d’outils de communication différents (vidéo conférence, <a href="/5g-perspectives-connectivite-entreprises/">téléphonie</a>, conferencing, partage d’écran, messagerie instantanée, etc.). A l’heure du choix, pensez à toujours vous assurer que votre solution de <a href="/communications-unifiees/avaya/">communication unifiées offrira le plus large éventail possible de fonctionnalités</a>. En mode cloud, vous pourrez activer ou désactiver certaines fonctionnalités en fonction des besoins de vos collaborateurs.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6a12f2c elementor-widget elementor-widget-heading" data-id="6a12f2c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Question N°2 : 
Quelle solution répondra à l’équation de l’optimisation et de la maintenance des communications unifiées par rapport aux usages de l’entreprise ? </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ee74d4a elementor-widget elementor-widget-text-editor" data-id="ee74d4a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>En optant pour une solution On Premise, <a href="/le-numerique-au-profit-des-entreprises-francaises/">vous conservez un contrôle total de votre solution de communications unifiées. Mais vous en assumerez également toute la maintenance</a>. Si vous disposez en interne des ressources humaines qualifiées et disponibles, cela peut faire sens. Toutefois, si vous devez faire intervenir un prestataire extérieur à chaque mise à jour ou pour chaque paramétrage, sans doute une solution cloud sera-t-elle plus en phase avec votre organisation. En effet, l’ensemble des services étant hébergés dans le cloud, la gestion et l’administration en seront considérablement simplifiées.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-05ff71d elementor-widget elementor-widget-heading" data-id="05ff71d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Question N°3 : 
Quelle solution offrira la meilleure flexibilité à court, moyen et long terme ? </h2>		</div>
				</div>
				<div class="elementor-element elementor-element-0f4630b elementor-widget elementor-widget-text-editor" data-id="0f4630b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Si votre entreprise est implantée à l’international ou si votre organisation s’appuie sur différents sites géographiques, le modèle cloud vous permettra d’homogénéiser plus facilement l’expérience de vos utilisateurs internes. L’administration est également facilitée puisque c’est généralement le fournisseur qui prend en charge tout l’aspect technique. Aussi, si vos implantations évoluent fonction de pics d’activités ou d’une saisonnalité forte, le mode Cloud correspondra davantage au profil de votre entreprise.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-13c4be0 elementor-widget elementor-widget-text-editor" data-id="13c4be0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Dans tous les cas de figure, au moment de prendre un arbitrage, éviter le manichéisme ! Interrogez-vous encore et toujours sur vos besoins propres et sur les attentes de vos équipes. En effet, au-delà de l’outil ou du modèle cloud ou On Premise, ce qui devra toujours guider vos choix, c’est l’adoption des solutions par vos collaborateurs.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/communications-unifiees-cloud-ou-on-premise-les-cles-pour-bien-choisir/">Communications Unifiées : Cloud ou On Premise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5G : Les perspectives pour la connectivité des entreprises ?</title>
		<link>https://www.idline.fr/5g-perspectives-connectivite-entreprises/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=5g-perspectives-connectivite-entreprises</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 08 Nov 2019 09:41:00 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22284</guid>

					<description><![CDATA[<p>Pour bien comprendre en quoi la 5G contribuera à répondre aux enjeux de connectivité des entreprises, il s’agit de mesurer à quel point la transformation digitale a bouleversé les besoins. Quelques chiffres suffisent pour illustrer cette réalité. Selon une étude intitulée Enquête cloud &#38; sécurité réalisée par le cabinet CXP Group et publiée en octobre [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/5g-perspectives-connectivite-entreprises/">5G : Les perspectives pour la connectivité des entreprises ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22284" class="elementor elementor-22284" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><strong>Pour bien comprendre en quoi la 5G contribuera à répondre aux enjeux de connectivité des entreprises, il s’agit de mesurer à quel point la transformation digitale a bouleversé les besoins. Quelques chiffres suffisent pour illustrer cette réalité.</strong></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d74a05 elementor-widget elementor-widget-text-editor" data-id="6d74a05" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Selon une étude intitulée Enquête cloud &amp; sécurité réalisée par le cabinet CXP Group et publiée en octobre 2018, il apparaît que 40% de l’infrastructure informatique des entreprises françaises <a href="/securite-des-donnees/veeam-cloud-connect/"><strong>hébergent et sauvegardent des données dans le cloud</strong></a>, qu’il soit privé, public ou hybride. <strong>L’utilisation d’applications en mode SAAS CRM</strong>, gestion, paie, ou encore bureautique, …), devrait enregistrer une croissance de 16% par an entre 2017 et 2021 en France, selon les observations du cabinet IDC. Quant aux usages des collaborateurs ils sont aussi profondément modifiés. Ainsi, on estime selon une étude de Grand View Research intitulée Unified Communications Market Size, Share &amp; Trends Analysis Report, que le marché mondial des <a href="/communications-unifiees/"><strong>communications unifiées</strong></a> atteindra 143,49 milliards de dollars à l’horizon 2024. Enfin, il faut conserver un dernier chiffre clé à l’esprit : selon l’étude Cisco Visual Networking Index à l’horizon 2021, <strong>le trafic mobile représentera les 2/3 du trafic de données global</strong>, faisant d l’internet mobile la pierre angulaire de toute activité connectée.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6aee6cc elementor-widget elementor-widget-heading" data-id="6aee6cc" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Des caractéristiques techniques qui font rêver…</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-bd3bd04 elementor-widget elementor-widget-text-editor" data-id="bd3bd04" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Une exigence de débits élevés, un besoin de latence minimum, une capacité à intégrer le recours toujours plus fréquent à l’IoT. C’est l’équation à résoudre pour satisfaire des collaborateurs aspirant à des usages toujours plus nomades. <strong>La connectivité 5G</strong> semble à même de satisfaire à l’ensemble de ces besoins ! La 5G, qui utilise un spectre de fréquence élargi (de 30 à 300 GHz) peut en théorie délivrer un <strong>débit de données supérieur à 25Gbits/s</strong> et une latence de 3 millisecondes (qui pourrait rapidement être ramenée à 1 milliseconde). Tous les secteurs d’activité pourront tirer profit de la 5G.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6a12f2c elementor-widget elementor-widget-heading" data-id="6a12f2c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Exploiter les atouts du slicing</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ee74d4a elementor-widget elementor-widget-text-editor" data-id="ee74d4a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le <a href="https://en.wikipedia.org/wiki/5G_network_slicing" target="_blank" rel="noopener"><strong>network slicing</strong></a>, est une des propriétés spécifiques de la 5G souvent méconnue. Pourtant celle-ci est l’une des caractéristiques les plus prometteuses. Le network slicing, qui consiste à découper un réseau en plusieurs tranches virtuelles exploitées depuis une <a href="/hebergement-infrastructure/externalisation-systeme-information/">infrastructure partagée commune</a>, permet aux entreprises de garantir l&rsquo;utilisation du réseau même en cas de congestion lors d&rsquo;évènement à forte densité. Une perspective de débits et d’accès optimums en toutes circonstance pour une productivité maximisée, un peu à la manière de ce quel le SD-Wan, avec sa démarche constante d’optimisation de la QoS peut apporter.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-05ff71d elementor-widget elementor-widget-heading" data-id="05ff71d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Des bénéfices tous azimuts</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-0f4630b elementor-widget elementor-widget-text-editor" data-id="0f4630b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Dans le secteur du bâtiment et des travaux publics par exemple, avec le développement du <a href="https://fr.wikipedia.org/wiki/Building_information_modeling" target="_blank" rel="noopener">BIM (Building Information Modeling)</a>, les enjeux de continuité numérique entre les différents corps de métier, la coordination des chantiers sera considérablement optimisée. L’industrie sera elle aussi positivement impactée par l’avènement de la 5G. Les débits optimisés et surtout la capacité à intégrer une densité jusqu’à 10 fois supérieure de capteurs connectés permettra de développer et systématiser une maintenance prédictive des outils de production. <strong>Elle contribuera à accélérer encore la robotisation et l’automatisation</strong>. Le bien-être et la productivité des collaborateurs pourront par ailleurs en être passablement améliorés. En effet, le <a href="/investissement-iot-2023/"><strong>développement de l’IoT</strong></a> intégrés dans des tenues de travail intelligentes pourront (dans un avenir proche) renseigner sur l’état de fatigue d’un collaborateur ou de mesurer la pénibilité de sa tâche. Ainsi, les temps de pause pourront être ajustés aux besoins de chacun de façon proactive !</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/5g-perspectives-connectivite-entreprises/">5G : Les perspectives pour la connectivité des entreprises ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>7 millions de comptes Adobe Creative Cloud exposées</title>
		<link>https://www.idline.fr/donnees-utilisateurs-adobe-creative-cloud-exposees/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=donnees-utilisateurs-adobe-creative-cloud-exposees</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 29 Oct 2019 13:13:14 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22273</guid>

					<description><![CDATA[<p>L’existence d’une brèche de sécurité au niveau de la base de données de Creative Cloud a été reconnue par Adobe. Pas moins de 7,5 millions de données sont concernées par cette faille, l’accès à ces dernières n’ayant pas été protégé par un mot de passe. Une faille découverte le 19 octobre Le serveur utilisé par [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/donnees-utilisateurs-adobe-creative-cloud-exposees/">7 millions de comptes Adobe Creative Cloud exposées</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22273" class="elementor elementor-22273" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>L’existence d’une brèche de sécurité au niveau de la base de données de <strong><a href="https://www.adobe.com/fr/creativecloud.html" target="_blank" rel="noopener">Creative Cloud</a></strong> a été reconnue par <strong>Adobe</strong>. Pas moins de 7,5 millions de données sont concernées par cette faille, l’accès à ces dernières n’ayant pas été protégé par un mot de passe.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-d2d6bf7 elementor-widget elementor-widget-heading" data-id="d2d6bf7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Une faille découverte le 19 octobre</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le serveur utilisé par <strong>Adobe</strong>, <a href="https://www.elastic.co/fr/products/elasticsearch" target="_blank" rel="noopener">Elasticsearch</a>, n’était en effet pas sécurisé, donnant ainsi un libre accès à des données telles que les adresses mails, la date de création des comptes, les produits utilisés par les utilisateurs ou encore le statut du paiement.</p><p>La faille a été découverte le 19 octobre dernier par Comparitech. De son côté, Adobe a expliqué avoir solutionné le problème dès lors qu’elle a été informée de la situation. Les enteprises sont en général très réactives face à ce genre de situation, <a href="/airbus-cible-de-plusieurs-cyberattaques/"><strong>à l&rsquo;image du piratage récent de la société Airbus (voir notre article sur le sujet)</strong></a>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-f7041a6 elementor-widget elementor-widget-heading" data-id="f7041a6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Quels sont les risques ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1cd05b4 elementor-widget elementor-widget-text-editor" data-id="1cd05b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Même si les données concernées ne sont pas des données que l’on peut qualifier de « sensibles », elles pourraient néanmoins être utilisées à des fins malhonnêtes. Par exemple, des hackers pourraient se servir des adresses mails pour réaliser des <strong>attaques de phishing</strong> en se faisant passer pour Adobe et ainsi obtenir d’autres informations personnelles telles que des mots de passe. C’est pour ces raisons qu’Adobe préconise désormais la double authentification à ses utilisateurs.</p><p>Pour rappel, Adobe avait été victime d’un piratage massif en 2013 sur 38 millions de comptes utilisateurs comprenant les identifiants, adresses mails, mots de passes chiffrés et les données de cartes bancaires.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/donnees-utilisateurs-adobe-creative-cloud-exposees/">7 millions de comptes Adobe Creative Cloud exposées</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le groupe M6 victime d’un ransomware</title>
		<link>https://www.idline.fr/m6-cyberattaque-inedite/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=m6-cyberattaque-inedite</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 17:31:52 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22150</guid>

					<description><![CDATA[<p>Depuis samedi dernier, le groupe dirigé par Nicolas de Tavernost est la cible d’une cyberattaque. Heureusement pour la chaîne, la diffusion des programmes n’a pas été entravée, mais cet évènement a toutefois entraîné la mise à l’arrêt des postes de bureautique. Une attaque ransomware M6 a été victime d’une attaque de type ransomware (ou rançongiciel). [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/m6-cyberattaque-inedite/">Le groupe M6 victime d’un ransomware</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22150" class="elementor elementor-22150" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="p1"><span class="s1">Depuis samedi dernier, le groupe dirigé par Nicolas de Tavernost est la cible d’une <strong>cyberattaque</strong>. Heureusement pour la chaîne, la diffusion des programmes n’a pas été entravée, mais cet évènement a toutefois entraîné la mise à l’arrêt des postes de bureautique.</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-d2d6bf7 elementor-widget elementor-widget-heading" data-id="d2d6bf7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Une attaque ransomware</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="p1"><span class="s1"><a href="https://www.6play.fr/m6" target="_blank" rel="noopener">M6</a> a été victime d’une <a href="/les-pme-mal-preparees-face-aux-cyberattaques/"><strong>attaque de type ransomware (ou rançongiciel)</strong></a>. Ces attaques, de manière générale, chiffrent les fichiers d’un système informatique grâce à un code malveillant, les rendant ainsi inutilisables et incitant les victimes à payer une rançon pour les débloquer. Tous les scénarios possibles et imaginables ont été évoqués quant à l’origine de cette tentative de <strong>piratage</strong> : emailing, objet connecté ou encore salarié en interne utilisé à son insu ou non. </span></p><p class="p1"><span class="s1">Selon certaines sources, l’attaque aurait commencé en juillet, via un courriel malicieux. La première victime aurait ensuite été utilisée pour propager un <a href="https://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)" target="_blank" rel="noopener">Cheval de Troie</a>. Toutefois, l’origine de l’attaque n’a pas été mentionnée par le Groupe et aucun détail concerné l’incident n’a été communiqué. </span></p><p class="p1"><span class="s1">Les lignes téléphoniques et la messagerie de l’entreprise étaient inutilisables et les salariés ont dû utiliser leur portable et communiquer au travers de SMS ou de l’application <a href="https://www.whatsapp.com/?lang=fr" target="_blank" rel="noopener">WhatsApp</a>. Ils ont également pour consigne de ne plus utiliser leur ordinateur jusqu’à nouvel ordre. </span></p><p class="p1"><span class="s1">L’attaque, même si elle a été contenue, continue de mettre au ralenti la totalité du Groupe, soit les chaînes de télévision <strong>M6, W9, 6ter, M6 Music, Série Club, Gulli, Paris Première et Téva, ainsi que les stations radio RTL, RLT2 et Fun Radio</strong>.</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-f7041a6 elementor-widget elementor-widget-heading" data-id="f7041a6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Mobilisation de l’ANSSI</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1cd05b4 elementor-widget elementor-widget-text-editor" data-id="1cd05b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="p1"><span class="s1">L’<a href="https://www.ssi.gouv.fr/" target="_blank" rel="noopener"><strong>Agence Nationale de la Sécurité des SI</strong></a> a été mobilisée dans ce contexte, comme cela fut le cas également en 2015 avec l’attaque de TV5 Monde. Pour rappel, les écrans des 12 chaines du groupe avaient viré au noir, le site internet avait été bloqué et les réseaux sociaux annexés. </span></p><p class="p1"><span class="s1">De manière générale, comme l’explique François Deruty, le sous-directeur « Opération » de l’ANSSI « quand l’ANSSI intervient, 80% des serveurs sont déjà infiltrés ».</span></p><p class="p1"><span class="s1">Si pour le moment les programmes n’ont pas été impactés par cet incident, une équipe d’experts était encore à l’œuvre lundi en fin d’après-midi pour remettre debout le système informatique de M6.</span></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/m6-cyberattaque-inedite/">Le groupe M6 victime d’un ransomware</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les adresses IPv4 bientôt épuisées</title>
		<link>https://www.idline.fr/les-adresses-ipv4-bientot-epuisees/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=les-adresses-ipv4-bientot-epuisees</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 10 Oct 2019 13:36:36 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=22003</guid>

					<description><![CDATA[<p>Toutes les adresses IPv4 seront officiellement épuisées à partir du 7 novembre prochain. Un marché secondaire est en train de se mettre en place et d’après les experts, les prix vont s’envoler et le vol d’adresses IP va augmenter. Que va-t-il se passer ? A compter du 7 novembre 2019, le registre européen RIPE en [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/les-adresses-ipv4-bientot-epuisees/">Les adresses IPv4 bientôt épuisées</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="22003" class="elementor elementor-22003" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Toutes les adresses IPv4 seront officiellement épuisées à partir du 7 novembre prochain. Un marché secondaire est en train de se mettre en place et d’après les experts, les prix vont s’envoler et le vol d’adresses IP va augmenter.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-d2d6bf7 elementor-widget elementor-widget-heading" data-id="d2d6bf7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Que va-t-il se passer ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-44a0188 elementor-widget elementor-widget-text-editor" data-id="44a0188" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>A compter du 7 novembre 2019, le registre européen RIPE en charge d’allouer les <strong>adresses IP</strong> basculera dans un mode de strict rationnement. Il ne pourra en effet plus distribuer d’<strong>adresse IPv4</strong> et ceux désirant en acquérir seront placés sur liste d’attente. Le cas échéant, ils recevront une plage de 25 6adresses. Les entreprises n’ayant jamais bénéficié d’allocations d’adresses IPv4 seront favorisées contrairement aux entreprises en détenant déjà.</p><p>Ces adresses seront distribuées au compte-goutte et proviendront de faillites d’autres entreprises. Certains acteurs historiques ayant bénéficié d’une large allocation pourront en retourner au RIPE, mais ce cas de figure reste d’être plutôt rare. En effet, les adresses IPv4 sont aujourd’hui considérées comme des « avoirs stratégiques » selon Vincentus Grinius, PDG de Heficed, entreprise spécialisée dans la <a href="/operateur-internet/sd-wan/">gestion d’adresses IP</a> et leur monétisation.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-f7041a6 elementor-widget elementor-widget-heading" data-id="f7041a6" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Une hausse des prix</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1cd05b4 elementor-widget elementor-widget-text-editor" data-id="1cd05b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Comme sur n’importe quel marché, plus la demande est forte, plus les prix augmentent. En se promenant sur plusieurs sites d’enchères tels que auctions.ipv4.global, on remarque facilement qu’en 3 ans, le prix moyen d’achat a plus que doublé, passant de 8 à 19 euros.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cb480ef elementor-widget elementor-widget-heading" data-id="cb480ef" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Quels sont les risques ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-dd12d90 elementor-widget elementor-widget-text-editor" data-id="dd12d90" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Cette situation inspire d’ores et déjà les fraudeurs qui sont à l’affût pour récupérer des stocks d’adresses IPv4 n’étant plus utilisées. Ils usurpent l’identité d’entreprises ayant fait faillite et n’ayant pas retourné leurs adresses auprès du RIPE, pour avoir la main dessus et pour pouvoir les transférer vers une autre société.</p><p>Cette situation risque de poser problème, notamment aux forces de l’ordre qui ont l’habitude de s’appuyer sur les adresses IP pour retrouver des gens.</p><p>La solution à long terme serait de généraliser l’IPv6. En juin 2018, Orange et Free déployaient l’IPv6 auprès de ses clients fixes. Pour le marché des réseaux mobiles, Bouygues était en tête du classement avec un faible 7%. Cette nouvelle version du protocole, en passant à 8 chiffres (au lieu des 4 actuels), offrira un plus grand nombre d’adresses et répondra à la croissance exponentielle de connexions.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/les-adresses-ipv4-bientot-epuisees/">Les adresses IPv4 bientôt épuisées</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Évolution du portail de supervision en version 4.5</title>
		<link>https://www.idline.fr/evolution-portail-supervision-version-4-5/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=evolution-portail-supervision-version-4-5</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 04 Oct 2019 10:09:43 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Applicatifs]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21861</guid>

					<description><![CDATA[<p>Notre portail de supervision vient de passer en version 4.5. Découvrez ci-dessous toutes les améliorations apportées Tableaux de bords personnalisables et modulaires Dataviz, un nouveau module, vient d’apparaître au sein de&#160;ServiceNav. Il a pour fonction de concevoir&#160;des tableaux de bords complexes&#160;à l’aide de différents widgets de la bibliothèque, contrairement aux tableaux de bord classiques dont [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/evolution-portail-supervision-version-4-5/">Évolution du portail de supervision en version 4.5</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21861" class="elementor elementor-21861" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-a522fe0 elementor-widget elementor-widget-text-editor" data-id="a522fe0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Notre portail de supervision vient de passer en version 4.5. Découvrez ci-dessous toutes les améliorations apportées</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-918fdb1 elementor-widget elementor-widget-heading" data-id="918fdb1" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Tableaux de bords personnalisables et modulaires</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><div class="fusion-text"><div class="fusion-text"><p><strong>Dataviz</strong>, un nouveau module, vient d’apparaître au sein de <strong>ServiceNav</strong>. Il a pour fonction de concevoir <strong>des tableaux de bords complexes</strong> à l’aide de différents widgets de la bibliothèque, contrairement aux tableaux de bord classiques dont les paramètres sont limités.</p></div><div class="fusion-text"><p>Les widgets disponibles à partir de la version 4.0. sont :</p><ul><li>L’affichage d’une métrique sous forme de graphique temporel (Graphique)</li><li>L’affichage d’une métrique sous forme de jauge (Jauge)</li><li>L’affichage d’une cartographie applicative déjà existante (Map)</li><li>Image/Texte</li></ul><p>Ce nouveau module va remplacer l’actuel carrousel de tableaux de bords, en proposant sous forme de widgets l’intégralité de l’offre fonctionnelle, sous une forme plus moderne : liste des statuts, carte des équipements, carte des services utilisateurs, suivi du parc par famille ou par catégorie (version 4.1).</p><p>Le point de menu « Dashboard » de ServiceNav proposera deux entrées : « Classique » et « Dataviz », permettant de prendre la main progressivement sur cette nouvelle fonctionnalité. De nouveaux widgets feront également leur apparition : météo des services, listes des maintenances passées, présentes et à venir, date/heure ou encore top/flow netflow.</p><p><strong>Le module Dataviz nécessitera le fonctionnement de ServiceNav en flux « Big Data ».</strong></p></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-bfa1dd3" data-id="bfa1dd3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3b2f91d elementor-widget elementor-widget-image" data-id="3b2f91d" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
							<figure class="wp-caption">
										<img width="600" height="382" src="https://www.idline.fr/wp-content/uploads/2019/10/tableaux-de-bords-dataviz.png" class="attachment-full size-full" alt="Tableaux de bords Dataviz" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2019/10/tableaux-de-bords-dataviz.png 600w, https://www.idline.fr/wp-content/uploads/2019/10/tableaux-de-bords-dataviz-300x191.png 300w" sizes="(max-width: 600px) 100vw, 600px" />											<figcaption class="widget-image-caption wp-caption-text">Tableaux de bords Dataviz</figcaption>
										</figure>
					</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-acc9563 elementor-widget elementor-widget-image" data-id="acc9563" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
							<figure class="wp-caption">
										<img width="549" height="329" src="https://www.idline.fr/wp-content/uploads/2019/10/affichage-application.png" class="attachment-full size-full" alt="Dashboard d&#039;exploitation" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2019/10/affichage-application.png 549w, https://www.idline.fr/wp-content/uploads/2019/10/affichage-application-300x180.png 300w" sizes="(max-width: 549px) 100vw, 549px" />											<figcaption class="widget-image-caption wp-caption-text">Dashboard d'exploitation</figcaption>
										</figure>
					</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-d66c813 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="d66c813" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e0970fa" data-id="e0970fa" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1f35aa5 elementor-widget elementor-widget-text-editor" data-id="1f35aa5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Nouveaux paramètres d’analyse des flux réseaux</h2></div><div class="fusion-text"><p>Vous pourrez <strong>surveiller le débit généré</strong> soit par une application ou une IP source ou de destination et générer des alertes en cas de dépassement des seuils.</p></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-c0af7d8 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c0af7d8" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-a35a70d" data-id="a35a70d" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-5f60971 elementor-widget elementor-widget-text-editor" data-id="5f60971" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><div class="fusion-fullwidth fullwidth-box pt-6 pl-5 pr-5 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling fusion-equal-height-columns"><div class="fusion-builder-row fusion-row "><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-column-content-centered"><div class="fusion-column-content"><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Un mode Rescue pour prévenir des pannes</h2></div></div></div><div class="fusion-clearfix"> </div></div></div></div></div><div class="fusion-fullwidth fullwidth-box pt-6 pl-5 pr-5 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling fusion-equal-height-columns"><div class="fusion-builder-row fusion-row "><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_2  fusion-one-half fusion-column-first 1_2"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-column-content-centered"><div class="fusion-column-content"><div class="fusion-text"><p>Dans le cadre d’une coupure réseau ou d’un crash de la plateforme, votre équipe d’exploitation peut se retrouver sans accès au site web ServiceNav et son pouvoir de supervision se limite aux notifications mail.</p><p>Le mode Rescue est accessible via un navigateur, en entrant le nom ou l’IP de votre <strong>ServiceNav Box</strong> et vous pourrez :</p><ul><li>Consulter l’exploitation technique, sur le périmètre de données supervisées par la Box</li><li>Rafraîchir les informations présentées</li><li>Paginer</li><li>Activer le rafraichissement automatique</li><li>Filtrer par statut, nom, IP, détails</li></ul></div></div></div></div></div></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-a4076c3" data-id="a4076c3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-28ad43e elementor-widget elementor-widget-image" data-id="28ad43e" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
							<figure class="wp-caption">
										<img width="600" height="268" src="https://www.idline.fr/wp-content/uploads/2019/10/fonctionnalite-rescue.png" class="attachment-full size-full" alt="Exploitation technique" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2019/10/fonctionnalite-rescue.png 600w, https://www.idline.fr/wp-content/uploads/2019/10/fonctionnalite-rescue-300x134.png 300w" sizes="(max-width: 600px) 100vw, 600px" />											<figcaption class="widget-image-caption wp-caption-text">Exploitation technique</figcaption>
										</figure>
					</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-2126242 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2126242" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d5900de" data-id="d5900de" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8b4628f elementor-widget elementor-widget-text-editor" data-id="8b4628f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-fullwidth fullwidth-box pt-6 pl-5 pr-5 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling"><div class="fusion-builder-row fusion-row "><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Une météo des services</h2></div><div class="fusion-text"><p>Des évolutions ont été apportées afin d’améliorer la lisibilité et l’utilisation du graphe des dépendances. A la première ouverture, la coche « Animer le chemin critique » sera désormais décochée.</p></div><div class="fusion-clearfix"> </div></div></div></div></div><div class="fusion-fullwidth fullwidth-box pt-6 pl-5 pr-5 nonhundred-percent-fullwidth non-hundred-percent-height-scrolling fusion-equal-height-columns"><div class="fusion-builder-row fusion-row "><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-column-content-centered"><div class="fusion-column-content"><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Une ergonomie optimisée et enrichie</h2></div><div class="fusion-text"><p>De nouvelles améliorations sont également prévues au niveau de l’ergonomie :</p><ul><li>Accès directs ajoutés dans les onglets de navigation pour accéder plus rapidement aux menus de chaque module</li><li>Boutons flottants : les menus sont désormais flottants, ce qui permet d’accéder à tout moment aux fonctionnalités, sans avoir à les remonter en haut de la liste</li><li>Validation des fenêtres par la touche « Entrée »</li><li>Avertissement en suppression d’un composant de Service Utilisateur</li><li>Filtre favori : une option de filtrage a été rajoutée dans la liste des dashboards. Il s’applique également à la fonctionnalité de défilement automatique.</li></ul></div></div></div></div></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/evolution-portail-supervision-version-4-5/">Évolution du portail de supervision en version 4.5</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Airbus, cible de plusieurs cyberattaques</title>
		<link>https://www.idline.fr/airbus-cible-de-plusieurs-cyberattaques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=airbus-cible-de-plusieurs-cyberattaques</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 02 Oct 2019 10:03:11 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21857</guid>

					<description><![CDATA[<p>D’après l’AFP, plusieurs sous-traitants du constructeur aéronautique Airbus ont été la cible de nombreuses attaques informatiques depuis un an. Les pirates auraient pénétré le réseau informatique de ces entreprises avec un but bien précis. En effet, les données affectées par ce piratage concernaient des informations sur la motorisation de l’A400M, un avion de transport militaire, disposant d’un des turbopropulseurs [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/airbus-cible-de-plusieurs-cyberattaques/">Airbus, cible de plusieurs cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21857" class="elementor elementor-21857" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><div class="fusion-text"><p class="p1"><span class="s1">D’après l’AFP, plusieurs sous-traitants du constructeur aéronautique Airbus ont été la cible de nombreuses <strong><a href="https://www.idline.fr/pme-mal-preparees-face-aux-cyberattaques/">attaques informatiques</a></strong> depuis un an. Les pirates auraient pénétré le réseau informatique de ces entreprises avec un but bien précis. En effet, les données affectées par ce <strong>piratage</strong> concernaient des informations sur la motorisation de l’A400M, un avion de transport militaire, disposant d’un des turbopropulseurs les plus puissants au monde. Sont également concernées des informations sur la motorisation du gros porteur A350 et des données relatives à l’ensemble des système électroniques aidant au pilotage : l’avionique.</span></p><p class="p1"><span class="s1">Les sous-traitants concernés par ces attaques sont le groupe français de conseil en technologie Expleo (anciennement Assystem), le motoriste britannique Rolls-Royce et deux sous-traitants français d’Airbus non identifiés par l’AFP.</span></p><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">4 attaques au cours des 12 derniers mois</h2></div><div class="fusion-text"><p class="p1"><span class="s1">Une attaque contre Expleo a été découverte à la fin de l’année 2018, mais l’infection semblait déjà être présente depuis un moment. Cette dernière visait le <a href="https://www.idline.fr/operateur-internet/reseaux-prives-virtuel-vpn-mpls/"><strong>VPN de l’entreprise</strong></a>, la connectant à Airbus. Pénétrer ce réseau privé et chiffré ouvrait ainsi les portes de toutes les parties du réseau.</span></p><p class="p1"><span class="s1">Les 4 attaques ont suivi le même schéma : infiltrer le sous-traitant puis profiter de ses accès pour entrer en son nom chez le géant de l’aéronautique. La première des infections aurait été découverte dans la filiale britannique d’Assystem et chez Rolls-Royce, permettant ainsi de mettre à jour d’autres attaques chez Assystem France et Airbus.</span></p></div><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Attribution difficile mais de lourds soupçons</h2></div><div class="fusion-text"><p class="p1"><span class="s1">La Chine a été la première a être montrée du doigt par la presse lors de la révélation de ces attaques. Cela fait des années que le pays essaie de mettre au point le C919, son premier moyen-courrier, mais rencontre des difficultés pour le faire certifier. De plus, la motorisation et l’avionique ne sont pas des domaines dans lesquels la Chine est reconnue à l’heure actuelle.</span></p><p class="p1"><span class="s1">Cependant, il est aujourd’hui difficile d’identifier formellement la provenance de ces attaques. Certaines sources ont mentionné le collectif APT10, un groupe de cyber espionnage chinois lié aux renseignements de Pékin dans les domaines de l’intelligence économique et militaire. Un autre présumé coupable a été désigné, il s’agit du JSSD, un groupe de hackers chinois spécialisés dans l’aéronautique.</span></p><p class="p1"><span class="s1">Même si tout porte à croire que la Chine est responsable de ces attaques, Airbus se trouve aujourd’hui dans une position délicate et est tiraillé entre le souhait de ne pas froisser les autorités du pays et la volonté de se priver d’un marché gigantesque où est installé une des chaines d’assemblage du groupe.</span></p></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/airbus-cible-de-plusieurs-cyberattaques/">Airbus, cible de plusieurs cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’effervescence des solutions de cloud privé</title>
		<link>https://www.idline.fr/effervescence-des-solutions-cloud-prive/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=effervescence-des-solutions-cloud-prive</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 27 Sep 2019 09:59:39 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21853</guid>

					<description><![CDATA[<p>Selon IDC, et les dernières données sur les ventes mondiales de solutions d’infrastructures, la tendance du cloud privé commence à se démarquer et à prendre de l’ampleur vis-à-vis du cloud public. Le cloud privé, tendance lourde de la&#160;transformation digitale des entreprises, est souvent la première étape de la migration des entreprises vers l’informatique de ce [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/effervescence-des-solutions-cloud-prive/">L’effervescence des solutions de cloud privé</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21853" class="elementor elementor-21853" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><div class="fusion-text"><p class="p1"><span class="s1">Selon IDC, et les dernières données sur les ventes mondiales de solutions d’infrastructures, la tendance du cloud privé commence à se démarquer et à prendre de l’ampleur vis-à-vis du cloud public.</span></p><p class="p1"><span class="s1">Le cloud privé, tendance lourde de la <a href="https://www.idline.fr/transformation-digitale-collaboration-daf-dsi/">transformation digitale des entreprises</a>, est souvent la première étape de la migration des entreprises vers l’informatique de ce type. Cette technique consiste à optimiser les ressources informatiques internes et à faciliter l’accès aux applications en faisant appel à des technologies de mutualisation.</span></p></div><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Le cloud en quelques chiffres</h2></div><div class="fusion-text"><p class="p1"><span class="s1">La tendance du marché du cloud se serait inversée au cours du deuxième trimestre de l’année 2019, au détriment du cloud public. En effet, les revenus des solutions à destination des environnements cloud ont été estimés à 14,061 milliards de dollars, soit une baisse de 10,2% par rapport à l’année 2018. Malgré cette baisse, les ventes de solutions de cloud privé ont crû, avec une hausse de 1,5%, soit 4,6 milliards de dollars. A titre de comparaison, le marché du cloud public a diminué de 15,1% sur la même période. En combinant ces deux segments, le marché évoluerait de -4,9%.</span></p><p class="p1"><span class="s1">Le marché n’est pas le seul à diminuer. Les ventes à destination des environnement IT diminueraient de 5,8% leur tour et représentent à 51% la majorité des revenus globaux (avec 61,1 milliards de dollars).</span></p><p class="p1"><span class="s1">Cette solution, dont les revenus surpassent ceux de l’informatique traditionnelle confère de nombreux avantages pour ceux qui l’optent : réduction des coûts, accessibilité facilitée, élasticité, déploiement rapide et intégration simplifiée ou encore <a href="https://www.idline.fr/hebergement-infrastructure/sauvegarde-externalisee/">sécurisation des données</a>.</span></p></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/effervescence-des-solutions-cloud-prive/">L’effervescence des solutions de cloud privé</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les PME mal préparées face aux cyberattaques</title>
		<link>https://www.idline.fr/pme-mal-preparees-face-aux-cyberattaques/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=pme-mal-preparees-face-aux-cyberattaques</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 11 Sep 2019 09:55:09 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21848</guid>

					<description><![CDATA[<p>Avec 4 à 5 nouveaux types de&#160;malwares&#160;créés par seconde dans le monde, il n’est pas surprenant d’apprendre que les entreprises sont en moyenne confrontées à plus de 4&#160;000 attaques par jour. Alors qu’il est aujourd’hui difficile pour une PME d’éradiquer une menace visible, à cause du manque de ressources, les menaces cachées sont difficilement neutralisables. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/pme-mal-preparees-face-aux-cyberattaques/">Les PME mal préparées face aux cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21848" class="elementor elementor-21848" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p>Avec 4 à 5 nouveaux types de <a href="https://fr.wikipedia.org/wiki/Logiciel_malveillant" target="_blank" rel="noopener">malwares</a> créés par seconde dans le monde, il n’est pas surprenant d’apprendre que les entreprises sont en moyenne confrontées à plus de 4 000 attaques par jour. Alors qu’il est aujourd’hui difficile pour une PME d’éradiquer une menace visible, à cause du manque de ressources, les menaces cachées sont difficilement neutralisables.</p></div><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Plus de 6 mois pour détecter une faille</h2></div><div class="fusion-text"><p>Ponemom Institute a mis en évidence que <a href="https://www.idline.fr/securisation-donnees-tpe/">les entreprises mettaient environ 206 jours pour détecter une faille</a>, la rendant par la même occasion vulnérable durant ce lapse de temps. A titre d’exemple, une attaque produite le 31 décembre ne serait détectée que fin juillet, à laquelle il faut rajouter 28 jours à l’entreprise pour l’éradiquer.</p><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">35% des malwares de type Zero Day</h2></div><div class="fusion-text"><p>Un Zero Day, par définition, fait référence à une faille de sécurité logicielle dont l’éditeur ou le fournisseur du logiciel et/ou service na pas encore connaissance, ou qui n’a pas encore reçu de correctif. Par extension, ce terme est également utilisé lorsque des cyberattaquants lancent des attaques contre des installations vulnérables. En 2018, 35% des malwares ciblant les PME faisaient partie de cette catégorie.</p></div><div class="fusion-title title fusion-sep-none fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">La visibilité réseau pour se prémunir des attaques</h2></div><div class="fusion-text"><p>Il est important pour les PME de pouvoir compter sur une visibilité totale de leur réseau et le cas contraire, investir dans de nombreuses <a href="https://www.idline.fr/securite-des-donnees/">solutions de sécurité</a> sera inutile. Et la difficulté s’accroît avec le manque de ressources des entreprises : 21% des PME affirment ne pas réussir à recruter des profils qualifiés dans ce domaine. Pourtant, les enjeux de ces profils sont déterminants en cas d’attaque. Ils doivent être en mesure de comprendre immédiatement l’activité du réseau à l’instant T.</p><p>En plus d’être bénéfique à la sécurité, la visibilité améliore également les performances de l’entreprise. Elle permet d’optimiser et d’assurer la productivité des collaborateurs en solutionnant des ralentissements du réseau avant même que les premières plaintes des utilisateurs apparaissent. Une visibilité complète du réseau permet à l’équipe informatique d’identifier les sources et problèmes de configuration et de les résoudre de manière définitive.</p></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/pme-mal-preparees-face-aux-cyberattaques/">Les PME mal préparées face aux cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SD-WAN : un marché estimé à plus de 5 milliards de dollars</title>
		<link>https://www.idline.fr/sd-wan-un-marche-estime-a-plus-de-5-milliards-de-dollars/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sd-wan-un-marche-estime-a-plus-de-5-milliards-de-dollars</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 28 Aug 2019 09:49:48 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21843</guid>

					<description><![CDATA[<p>D’après une étude réalisée par IDC, le marché du&#160;SD-WAN&#160;devrait connaître une croissance annuelle de 31% d’ici 2023. En effet, les entreprises sont de plus en plus demandeuses de cette technologie, permettant aux salariés de se connecter à des&#160;applications SaaS&#160;ou issues de plusieurs clouds publics. Si ce phénomène venait à subsister dans le temps, les ventes [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/sd-wan-un-marche-estime-a-plus-de-5-milliards-de-dollars/">SD-WAN : un marché estimé à plus de 5 milliards de dollars</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21843" class="elementor elementor-21843" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>D’après une étude réalisée par IDC, le marché du <strong>SD-WAN</strong> devrait connaître une croissance annuelle de 31% d’ici 2023. En effet, les entreprises sont de plus en plus demandeuses de cette technologie, permettant aux salariés de se connecter à des <strong><a href="https://www.idline.fr/hebergement-infrastructure/applicatifs-heberges/">applications SaaS</a></strong> ou issues de plusieurs clouds publics.</p><p>Si ce phénomène venait à subsister dans le temps, les ventes de cette solution devraient atteindre la barre des 5,25 milliards de dollars, contre 1,4 milliards de dollars en 2018.</p><p>Selon ICD, cette technologie apporterait de nombreux avantages contrairement aux traditionnelles solution WAN, pour les rendre adaptées aux applications SaaS et au cloud de manière générale : sécurité des liens réseaux et applications, optimisation financière de la bande passante ou encore flexibilité et simplicité de l’administration.</p><p>La forte demande pour du SD-WAN a de nombreuses chances de déboucher sur un certain nombre de rachats. En effet, les plus gros fournisseurs (une quarantaine est présente sur le marché à l’heure actuelle) montrent un certain appétit pour les petits acteurs sur le marché, détenant des technologies ou des marchés en particulier. Au niveau commercial, les acquisitions les plus déterminantes sont celles de <strong>VeloCloud</strong> par <strong>VMware</strong> (2017), <strong>Viptela</strong> par <strong>Cisco</strong> (2018) et <strong>Tajari Networks</strong> par <strong>Oracle</strong> (2018).</p><div class="fusion-title title fusion-sep-none fusion-title-center fusion-title-size-two titre-new-actu-h1 fusion-border-below-title"><h2 class="title-heading-center" data-fontsize="24" data-lineheight="36">Une transformation en SD-Branch ?</h2></div><div class="fusion-text"><p>Ainsi, les solutions SD-WAN, aujourd’hui majoritairement autonomes, pourraient intégrer des produits plus globaux incluant des <a href="https://www.idline.fr/securite-des-donnees/">services de réseau interne et de sécurité</a>. Ces plateformes, selon IDC, seraient qualifiées de « SD-Branch » ou « réseau pour succursales, défini par logiciel. »</p><p>L’analyse Lee Doyle, du cabinet Doyle Research, pense que les entreprises possédant de nombreuses succursales déploient déjà des plateformes semblables afin de consolider la gestion de la connectivité WAN, de la <a href="https://www.idline.fr/securite-des-donnees/solution-idsecure/">sécurité réseau</a>, du réseau filaire local et également du Wi-Fi, et que de telles solutions sont déjà proposées dans certains catalogues.</p></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/sd-wan-un-marche-estime-a-plus-de-5-milliards-de-dollars/">SD-WAN : un marché estimé à plus de 5 milliards de dollars</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le numérique au profit des entreprises françaises</title>
		<link>https://www.idline.fr/le-numerique-au-profit-des-entreprises-francaises/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=le-numerique-au-profit-des-entreprises-francaises</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 20 Aug 2019 09:46:42 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Société]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21838</guid>

					<description><![CDATA[<p>D’après une étude menée par IPSOS auprès de 600 dirigeants et décisionnaires d’entreprises en France, la transformation digitale connaît un grand succès auprès de ces dernières, même si certains freins subsistent toujours. Découvrez les résultats de l’étude dans notre article&#160;: Plus de 3 entreprises sur 4 ont déclaré qu’aujourd’hui le numérique participait à leur croissance, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/le-numerique-au-profit-des-entreprises-francaises/">Le numérique au profit des entreprises françaises</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21838" class="elementor elementor-21838" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><em>D’après une étude menée par IPSOS auprès de 600 dirigeants et décisionnaires d’entreprises en France, la transformation digitale connaît un grand succès auprès de ces dernières, même si certains freins subsistent toujours. Découvrez les résultats de l’étude dans notre article :</em></p><p>Plus de 3 entreprises sur 4 ont déclaré qu’aujourd’hui le numérique participait à leur croissance, et celles ayant enclenché un processus de transformation digitale possèdent 2,2 fois plus de chances de voir leur entreprise croître. Ces entreprises, appelées digital champions, déclarent à 64% avoir connu de meilleurs résultats en 2018.</p><p>Cependant, certains freins sont relevés parmi les entreprises concernant la mise en place d’une stratégie digitale, notamment le manque de temps (54%), le coût élevé (49%), la complexité de mise en œuvre (39%) ou encore le manque de formation.</p><p>Il est également mis en avant que le digital ne s’étend pas assez à tous les services de l’entreprise, hormis la communication et l’IT.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/le-numerique-au-profit-des-entreprises-francaises/">Le numérique au profit des entreprises françaises</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformation numérique : Collaboration des DAF et DSI</title>
		<link>https://www.idline.fr/transformation-digitale-collaboration-daf-dsi/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=transformation-digitale-collaboration-daf-dsi</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 08 Aug 2019 09:42:28 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21833</guid>

					<description><![CDATA[<p>La&#160;transformation numérique des entreprises&#160;favorise la collaboration entre DAF et DSI. En effet, 82% des responsables financiers interrogés, lors d’une étude réalisée par le cabinet Robert Half auprès de 1&#160;000 DAF, ont déclaré collaborer plus fréquemment avec le DSI qu’il y a 3 ans. Même si cette proportion varie selon la taille de l’entreprise, la tendance [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/transformation-digitale-collaboration-daf-dsi/">Transformation numérique : Collaboration des DAF et DSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21833" class="elementor elementor-21833" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La <a href="https://www.ivelem.fr/transformation-digitale-3-nouvelles-pistes-pour-les-pme/" target="_blank" rel="noopener">transformation numérique des entreprises</a> favorise la collaboration entre DAF et DSI. En effet, 82% des responsables financiers interrogés, lors d’une étude réalisée par le cabinet Robert Half auprès de 1 000 DAF, ont déclaré collaborer plus fréquemment avec le DSI qu’il y a 3 ans. Même si cette proportion varie selon la taille de l’entreprise, la tendance reste toujours à la hausse.</p><p>Les domaines de coopération cités, dans l’ordre, sont :</p><ul><li>Les changements de systèmes d’entreprise</li><li>Les investissements dans les technologies</li><li>La <a href="https://www.vaelia.fr/" target="_blank" rel="noopener">formation numérique</a> des équipes</li><li>La <a href="https://www.idline.fr/securite-des-donnees/">cybersécurité</a></li><li>La transformation numérique</li></ul><p> </p><p>Selon le cabinet américain, ce travail de collaboration est devenu impératif. Il permet de renforcer la pertinence des investissements informatiques, d’améliorer la sécurité de l’information et de fournir des données exactes.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/transformation-digitale-collaboration-daf-dsi/">Transformation numérique : Collaboration des DAF et DSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les TPE mal informées sur la sécurisation de leurs données ?</title>
		<link>https://www.idline.fr/securisation-donnees-tpe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=securisation-donnees-tpe</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 09:38:23 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21828</guid>

					<description><![CDATA[<p>De manière générale, les entreprises au rayonnement national ou international étant la cible de cyberattaques sont celles dont l’on entend le plus souvent parler. Cependant, les TPE se sentent rarement concernées, et n’en profitent pas pour&#160;mettre en place les mesures nécessaires&#160;à la&#160;sécurisation de leurs données, alors qu’elles font face à des attaques ciblées de manière [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/securisation-donnees-tpe/">Les TPE mal informées sur la sécurisation de leurs données ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21828" class="elementor elementor-21828" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>De manière générale, les entreprises au rayonnement national ou international étant la cible de cyberattaques sont celles dont l’on entend le plus souvent parler. Cependant, les TPE se sentent rarement concernées, et n’en profitent pas pour <a href="https://www.idline.fr/cybersecurite-les-bonnes-pratiques-pour-les-tpe-pme/">mettre en place les mesures nécessaires</a> à la <a href="https://www.idline.fr/securite-des-donnees/">sécurisation de leurs données</a>, alors qu’elles font face à des attaques ciblées de manière quotidienne.</p><p>Ces entreprises pensent en effet ne pas être visées par ces attaques informatiques. Malheureusement pour elles, il existe aujourd’hui autant de groupes de cybercriminels que de types d’attaques, tous ayant un objectif commun : faire du profit de manière illégale. Même si la TPE ne sera pas ciblée de la même manière qu’une entreprise plus grande, elle pourra tout de même subir une attaque massive avec des conséquences parfois irréversibles.</p><p>De plus, ces petites sociétés sont généralement moins prisées des entreprises de sécurité, préférant parfois avoir de grands noms parmi leurs clients. Pourtant, les TPE sont tout autant tenues de protéger des données très sensibles, de même pour les mairies, qui doivent garantir la protection des données des citoyens à l’heure du RGPD.</p><p>Les revendeurs de ces solutions révèlent qu’ils doivent régulièrement insister auprès de ces sociétés, même pour l’installation d’un simple antivirus. Le risque lié à la cybercriminalité est aujourd’hui réel pour ces entreprises et les conséquences peuvent même atteindre la fermeture de l’activité</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/securisation-donnees-tpe/">Les TPE mal informées sur la sécurisation de leurs données ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels outils pour le télétravail de votre entreprise ?</title>
		<link>https://www.idline.fr/quels-outils-pour-le-teletravail-en-entreprise/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=quels-outils-pour-le-teletravail-en-entreprise</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 09:34:46 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Société]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21823</guid>

					<description><![CDATA[<p>Le télétravail, ou travail à distance, est une forme d’organisation du travail où le salarié exerce ses missions en dehors des locaux de l’entreprise. En France, 25% des salariés pratiquent cette nouvelle forme de travail, soit 5,2 millions de salariés. Avec une croissance de 700&#160;000 nouveaux télétravailleurs par année, il est important de connaître les [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/quels-outils-pour-le-teletravail-en-entreprise/">Quels outils pour le télétravail de votre entreprise ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21823" class="elementor elementor-21823" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le télétravail, ou travail à distance, est une forme d’organisation du travail où le salarié exerce ses missions en dehors des locaux de l’entreprise.</p><p>En France, 25% des salariés pratiquent cette nouvelle forme de travail, soit 5,2 millions de salariés. Avec une croissance de 700 000 nouveaux télétravailleurs par année, il est important de connaître les avantages de ce modèle de plus en plus répandu et de savoir comment le mettre en place au sein de son entreprise.</p><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-title title fusion-sep-none fusion-title-size-two fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">De nombreux avantages pour le salarié et l’employeur</h2></div><div class="fusion-text"><p>Les avantages du télétravail sont nombreux, tant du côté des salariés que de l’employeur. Du côté de l’entreprise, le télétravail permet de réduire l’absentéisme et les retards au bureau, notamment dans les grandes villes confrontées aux problèmes de circulations. Le télétravail permet également de réduire ses coûts, en recrutant davantage de collaborateurs sans pour autant devoir investir dans des locaux plus grands. Enfin, le télétravail est un atout considérable aujourd’hui pour attirer de nouvelles personnes et pour fidéliser les salariés déjà présents.</p><p>Pour le salarié, les avantages sont tout aussi nombreux. Celui-ci se voit réduire son temps dans les transports en commun ou dans son véhicule pour se rendre à son bureau et ses horaires de travail deviennent plus souples. Le télétravail permet également au salarié de gagner en autonomie et d’augmenter en efficacité. Enfin, l’usage du travail à domicile permet de réduire le stress, en offrant à son salarié un environnement à la fois adapté à sa vie professionnelle, familiale et personnelle.</p></div><div class="fusion-clearfix"> </div></div></div><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-title title fusion-sep-none fusion-title-size-two fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Quels outils pour mettre en place le télétravail dans son entreprise ?</h2></div><div class="fusion-text"><p>De nombreuses <a href="https://www.idline.fr/telephonie-sur-ip/">solutions de communications unifiées</a> existent afin de faciliter sa mise en place et son intégration au quotidien. Découvrez quelques-unes d’entre elles :</p><ul><li><strong>La messagerie instantanée</strong>: c’est un mode de communication particulièrement apprécié par les collaborateurs, qui sont habitués à son utilisation dans un cadre privé. Elle permet de recevoir des instructions ou informations en temps réel et de garder un contact permanent entre les différents membres d’une équipe.</li><li><strong>Le softphone </strong><em>(logiciel qui permet de faire de la téléphonie par Internet depuis un ordinateur)</em> : passer par une solution de softphone permet d’améliorer la collaboration entre les différents employés. Les utilisateurs de l’outil ont accès en temps réel à tous les outils de communication nécessaires : statuts de connexion des autres utilisateurs, messagerie instantanée, appels, messagerie vocale par e-mail, etc.</li><li><strong>La visioconférence</strong>: lors d’une conversation téléphonique, il est appréciable de pouvoir passer en mode vidéo. Elle fait gagner du temps et rend la collaboration entre collègues bien plus agréable.</li><li><strong>Le Cloud</strong>:  de nombreuses entreprises souhaitent adopter une solution de communication unifiée dans le Cloud. Cette plateforme permet de centraliser au même endroit tous les documents, les rendant ainsi accessibles à tous les collaborateurs, où qu’ils soient.</li></ul><p>Le télétravail représente ainsi de nombreux avantages, mais aussi son lot d’inconvénients (isolement du salarié, nécessite une discipline de la part des salariés ou encore supervision difficile). Il est toutefois important de noter que de nombreuses solutions existent aujourd’hui afin d’aider les entreprises à mettre en place ce mode de travail de manière sereine au sein de son entreprise.</p></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/quels-outils-pour-le-teletravail-en-entreprise/">Quels outils pour le télétravail de votre entreprise ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fibre optique : le marché des PME et TPE à conquérir</title>
		<link>https://www.idline.fr/fibre-optique-le-marche-des-pme-et-tpe-a-conquerir/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fibre-optique-le-marche-des-pme-et-tpe-a-conquerir</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 18 Jul 2019 09:32:22 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21819</guid>

					<description><![CDATA[<p>Seulement 23% des PME et TPE seraient raccordées à la fibre optique selon une étude de l’Ifop et Covage auprès de 800 dirigeants d’entreprise et DSI. Lorsque l’on regarde plus en détails, 20% des TPE seraient raccordées, contre 27% des entreprises de 6 à 19 salariés, 31% pour les entreprises de 20 à 49 salariés et 41% [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/fibre-optique-le-marche-des-pme-et-tpe-a-conquerir/">Fibre optique : le marché des PME et TPE à conquérir</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21819" class="elementor elementor-21819" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="p1"><span class="s1">Seulement 23% des PME et TPE seraient raccordées à la <strong><a href="https://www.idline.fr/operateur-internet/internet-fibre-optique/">fibre optique</a></strong> selon une étude de l’Ifop et Covage auprès de 800 dirigeants d’entreprise et DSI.</span></p><p class="p1"><span class="s1">Lorsque l’on regarde plus en détails, 20% des TPE seraient raccordées, contre 27% des entreprises de 6 à 19 salariés, 31% pour les entreprises de 20 à 49 salariés et 41% pour les entreprises en comptant plus de 50. L’étude met également en avant des différences en termes d’accès à la fibre sur le territoire français entre les zones rurales (7%) et les zones urbaines hors Ile-de-France (22%).</span></p><p class="p1"><span class="s1">La fibre représente sans conteste un territoire à conquérir pour les opérateurs sur les prochaines années. Il n’est pas surprenant de voir que 63% des entreprises prévoient de s’occuper via une offre de FttO (Fiber to the Office) lorsque l’on connaît les avantages de ce type d’accès à internet : boucle locale dédiée à l’entreprise, débits symétriques et garantis, ou encore garantie de temps de rétablissement de 4 heures.</span></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/fibre-optique-le-marche-des-pme-et-tpe-a-conquerir/">Fibre optique : le marché des PME et TPE à conquérir</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’externalisation informatique pour les PME</title>
		<link>https://www.idline.fr/externalisation-informatique-modele-predominant-gestion-pme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=externalisation-informatique-modele-predominant-gestion-pme</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 09:22:52 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=21814</guid>

					<description><![CDATA[<p>Face à une société de plus en plus orientée vers le numérique, les entreprises (notamment les PME) doivent également s’adapter, afin de rester compétitives. Elles sont confrontées aux mêmes problématiques d’exploitation des données ou de&#160;sauvegarde&#160;que les grandes entreprises, sans toutefois disposer de la même enveloppe budgétaire pour y faire face. Alors qu’il était autrefois possible [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/externalisation-informatique-modele-predominant-gestion-pme/">L’externalisation informatique pour les PME</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="21814" class="elementor elementor-21814" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="p1"><span class="s1">Face à une société de plus en plus orientée vers le numérique, les entreprises (notamment les PME) doivent également s’adapter, afin de rester compétitives.</span></p><p class="p1"><span class="s1">Elles sont confrontées aux mêmes problématiques d’exploitation des données ou de <a href="/hebergement/sauvegarde-externalisee/">sauvegarde</a> que les grandes entreprises, sans toutefois disposer de la même enveloppe budgétaire pour y faire face.</span></p><p class="p1"><span class="s1">Alors qu’il était autrefois possible de réaliser en interne la gestion informatique d’une PME, le constat est tout autre aujourd’hui. En effet, malgré de nombreux avantages en termes de suivi, l’entreprise doit réaliser d’importants investissements pour assurer une certaine performance du matériel, qui doit également être renouvelé fréquemment face à la rapidité d’évolution des équipements. De plus, la multiplication des postes, des licences et du matériel connecté rend le réseau informatique des entreprises dense et fragile. Il faut donc recruter plusieurs profils dédiés à cet entretien, ce qui rend cette solution extrêmement coûteuse.</span></p><div class="fusion-title title fusion-sep-none fusion-title-size-two fusion-border-below-title"><h2 class="title-heading-left" data-fontsize="24" data-lineheight="36">Un nouveau modèle d’infogérance sur site</h2></div><div class="fusion-text"><p class="p1"><span class="s1">Les entreprises ont donc aujourd’hui pour habitude de faire sous-traiter leur maintenance informatique auprès d’un prestataire, à hauteur de 2/3 entreprises, notamment avec l’infogérance sur site. Cette méthode consiste à faire appel à un prestataire qui se rend directement sur le site de l’entreprise.</span></p><p class="p1"><span class="s1">Cependant, une nouvelle façon d’infogérer est en train d’émerger : la <b>gestion en externe du matériel</b>, encouragé par le développement de la connectivité haut débit, des services hébergés et du développement du cloud computing.</span></p><p class="p1"><span class="s1">Cette nouvelle méthode possède de nombreux avantages : mise à disposition des données par Internet, aucune contrainte d’investissement dans du matériel, plus grande agilité en termes d’évolution informatique, sécurité et sauvegarde des données réalisées par un professionnel. Il n’est pas donc étonnant de constater que l’<a href="/hebergement/externalisation-systeme-information/">infogérance informatique</a> est ainsi devenue un modèle prédominant en matière de gestion informatique chez les PME.</span></p></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/externalisation-informatique-modele-predominant-gestion-pme/">L’externalisation informatique pour les PME</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un ransomware dans les serveurs de la Fédération de Basket</title>
		<link>https://www.idline.fr/ransomware-federation-basket/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ransomware-federation-basket</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 04 Jul 2019 08:42:55 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19837</guid>

					<description><![CDATA[<p>Les serveurs de la Fédération française de Basket ont été infiltrés par un ransowmare, bloquant en partie son système d’information depuis le mois de juin. Ces attaques exploitent la faille BlueKeep, logée dans certaines versions de Windows telles que XP ou Windows 7. Le Président de la Fédération, Jean-Pierre Siutat, a fait savoir aux 700&#160;000 [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/ransomware-federation-basket/">Un ransomware dans les serveurs de la Fédération de Basket</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19837" class="elementor elementor-19837" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les serveurs de la Fédération française de Basket ont été infiltrés par un <a href="https://fr.wikipedia.org/wiki/Ran%C3%A7ongiciel" target="_blank" rel="noopener">ransowmare</a>, bloquant en partie son système d’information depuis le mois de juin. Ces attaques exploitent la faille BlueKeep, logée dans certaines versions de Windows telles que XP ou Windows 7. Le Président de la Fédération, Jean-Pierre Siutat, a fait savoir aux 700 000 licenciés que celle-ci était victime depuis le 3 juin d’une « cyberattaque d’ampleur, qui paralyse une partie de ses serveurs. »</p><p>A l’heure actuelle, la faille BlueKeep a été mise en cause, mais il n’est pas encore strictement établi que ce soit bien la vulnérabilité CVE-2019-0708 qui ait été exploitée. D’autres éléments sur l’attaque doivent être communiqués rapidement par la FFBB. Une campagne d’avertissement a été lancée auprès des licenciés, mais tous n’ont pas encore reçu la lettre. Ces derniers risquent de voir leurs données personnelles (données d’identité, de sécurité, coordonnées bancaires) atteintes et/ou détériorées.</p><p>La faille BlueKeep a déjà engendré des mises en garde par la NSA (National Security Agence), concernant les dangers de son exploitation, afin d’éviter sa propagation sous la forme d’un ver dans un scénario à la Wanna Cry.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/ransomware-federation-basket/">Un ransomware dans les serveurs de la Fédération de Basket</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>1 100 milliards de dollars investis dans l’IoT en 2023</title>
		<link>https://www.idline.fr/investissement-iot-2023/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=investissement-iot-2023</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 04 Jul 2019 07:34:30 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19827</guid>

					<description><![CDATA[<p>La société d’études IDC a estimé que les dépenses mondiales en matériel, logiciels, solutions de connectivités et services dédiés à l’IoT atteindront les 1 100 milliards de dollars en 2023, soit une croissance annuelle de 12,6% entre 2019 et 2023. En 2019, les dépenses étaient estimées à 726 milliards de dollars. Au niveau des différents investissements, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/investissement-iot-2023/">1 100 milliards de dollars investis dans l’IoT en 2023</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19827" class="elementor elementor-19827" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La société d’études IDC a estimé que les dépenses mondiales en matériel, logiciels, solutions de connectivités et services dédiés à l’<a href="https://fr.wikipedia.org/wiki/Internet_des_objets" target="_blank" rel="noopener">IoT</a> atteindront les 1 100 milliards de dollars en 2023, soit une croissance annuelle de 12,6% entre 2019 et 2023. En 2019, les dépenses étaient estimées à 726 milliards de dollars.</p><p>Au niveau des différents investissements, certains secteurs sont plus concernés que d’autres. On estime que ceux de la fabrication discrète, de la production et des transports représenteraient plus d’un tiers de ces dépenses, les deux-tiers restants étant répartis dans les différents services IT pour les entreprises (intégration, gestion informatique) et le matériel. Le domaine des logiciels IoT, quant à lui, connaîtra la plus forte croissance, avec un taux de 15,3%.</p><p>En tant que grandes puissances mondiales, il n’est pas étonnant de voir que les Etats-Unis et la Chine seront les pays consacrant le plus d’investissements dans l’IoT, l’Europe de l’Ouest et l’Asie-Pacifique les suivant de peu.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/investissement-iot-2023/">1 100 milliards de dollars investis dans l’IoT en 2023</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>35% des données mobiles mondiales en 5G d&#8217;ici 2024</title>
		<link>https://www.idline.fr/donnees-mobiles-mondiales-5g-2024/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=donnees-mobiles-mondiales-5g-2024</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 13 Jun 2019 15:09:11 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19370</guid>

					<description><![CDATA[<p>Selon le géant des télécoms, Ericsson, le réseau mobile 5G s’inscrira de manière perenne dans le futur. D’après un rapport publié récemment, le nouveau réseau mobile devrait représenter 35% du trafic mondial de données mobiles d’ici la fin de l’année 2024, avec environ 1,9 milliards d’abonnements souscrits (soit 20% de l’ensemble des abonnements à date). [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/donnees-mobiles-mondiales-5g-2024/">35% des données mobiles mondiales en 5G d&rsquo;ici 2024</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19370" class="elementor elementor-19370" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Selon le géant des télécoms, Ericsson, le réseau mobile 5G s’inscrira de manière perenne dans le futur.</p><p>D’après un rapport publié récemment, le nouveau réseau mobile devrait représenter 35% du trafic mondial de données mobiles d’ici la fin de l’année 2024, avec environ 1,9 milliards d’abonnements souscrits (soit 20% de l’ensemble des abonnements à date).</p><p>Au niveau mondial, Ericsson prévoit la répartition suivante des contrats en 5G : 63% des contrats pour l’Amérique du Nord, 47% pour l’Asie du Nord-Est et 40% pour l’Europe occidentale.</p><p>Grâce à sa spécialisation dans le déploiement d’infrastructures mobiles, l’entreprise espère que 45% de la population pourra profiter d’une couverture 5G. Ce nouveau réseau mobile ne devrait pas concurrencer la 4G (ou la LTE), à l’instar de la 3G, dont la suppression est prévue d’ici les deux à trois prochaines années par l’opérateur britannique Vodafone.</p><p>Concernant les différents trafics mobiles, on estime une hausse de 34% par an pour les vidéos sur les réseaux mobiles et 22% au cours de la période 2018-2024 pour les médias sociaux.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/donnees-mobiles-mondiales-5g-2024/">35% des données mobiles mondiales en 5G d&rsquo;ici 2024</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Exploiter efficacement la Dark Data de votre entreprise ?</title>
		<link>https://www.idline.fr/dark-data-entreprise/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dark-data-entreprise</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 29 May 2019 07:16:42 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18977</guid>

					<description><![CDATA[<p>La&#160;data fait aujourd’hui part intégrante des entreprises. Cependant, une partie de celles-ci sont inexploitables par les entreprises, qui ne savent pas comment y faire face. La data possède également son côté obscur, plus communément appelé «&#160;Dark Data&#160;». Ces données consomment bien du stockage, au même titre que la data de manière générale, mais sont mal [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/dark-data-entreprise/">Exploiter efficacement la Dark Data de votre entreprise ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18977" class="elementor elementor-18977" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-67a80d39 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="67a80d39" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e0d6dc9" data-id="6e0d6dc9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8fa906b elementor-widget elementor-widget-text-editor" data-id="8fa906b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La <a href="https://www.idline.fr/hebergement-infrastructure/sauvegarde-externalisee/veeam-cloud-connect/">data fait aujourd’hui part intégrante des entreprises</a>. Cependant, une partie de celles-ci sont inexploitables par les entreprises, qui ne savent pas comment y faire face.</p><p>La data possède également son côté obscur, plus communément appelé « Dark Data ». Ces données consomment bien du stockage, au même titre que la data de manière générale, mais sont mal exploitées. Pourtant, ces dernières peuvent comporter de précieuses informations permettant d’améliorer l’activité d’une entreprise. Il peut s’agir de documents, photos, vidéos, d’informations clients, des mails, etc.</p><p>Il existe aujourd’hui, selon Mads C. Brink Hansen, directeur de produit chez TARGIT, deux manières d’explorer les Dark Data. La première consiste à explorer l’ensemble des données cachées dans l’espoir de trouver des insights profitables à l’entreprise. La deuxième est de définir des objectifs spécifiques, puis explorer les données afin de voir si elles peuvent permettre d’atteindre ce but.</p><p>Selon une étude réalisée pour le compte de Spunk, jusqu’à 55% de la masse de données d’une entreprise peuvent représenter de la Dark Data. Cependant, plus de ¾ des répondants à l’étude ont affirmé que la data était un facteur clef de succès pour l’évolution de leur entreprise. Malgré ce constat, l’exploitation de cette Dark Data n’attire pas particulièrement les entreprises, et ce pour des raisons diverses et variées : âge trop évolué pour effectuer un changement, pas de souhait de s’y consacrer de manière intensive ou bien volonté de rester dans le cadre fonctionnel actuel.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/dark-data-entreprise/">Exploiter efficacement la Dark Data de votre entreprise ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’industrie pharmaceutique au cœur des cyberattaques</title>
		<link>https://www.idline.fr/cyberattaques-industrie-pharmaceutique/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cyberattaques-industrie-pharmaceutique</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 16 May 2019 06:57:28 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18967</guid>

					<description><![CDATA[<p>L’industrie pharmaceutique est considérée aujourd’hui comme l’un des secteurs les plus difficile à protéger en termes de cybersécurité. Le flux de données dans l’industrie pharmaceutique, notamment lors du développement de nouveaux médicaments est très important, ce qui en fait une proie de choix pour les cybercriminels, groupes organisés et activistes. En effet, à titre d’exemple, [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/cyberattaques-industrie-pharmaceutique/">L’industrie pharmaceutique au cœur des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18967" class="elementor elementor-18967" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-3130d1b7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3130d1b7" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-76106ea3" data-id="76106ea3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-459f3222 elementor-widget elementor-widget-text-editor" data-id="459f3222" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>L’industrie pharmaceutique est considérée aujourd’hui comme l’un des secteurs les plus difficile à protéger en termes de cybersécurité.</p><p>Le flux de données dans l’industrie pharmaceutique, notamment lors du développement de nouveaux médicaments est très important, ce qui en fait une proie de choix pour les cybercriminels, groupes organisés et activistes. En effet, à titre d’exemple, selon le laboratoire Parexel, la quantité de données collectées et utilisées dans le cadre des soumissions règlementaires pour 400 essais s’élève à 160 téraoctets.</p><p>Cependant, malgré la <a href="https://www.idline.fr/securite-des-donnees/">protection des données</a> recherchée, une partie des risques encourus émanent de l’intérieur des entreprises, compliquant ainsi l’évitement des menaces et la quantification des vols de propriétés intellectuelles perpétrées par des acteurs internes.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/cyberattaques-industrie-pharmaceutique/">L’industrie pharmaceutique au cœur des cyberattaques</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ARCEP : mise en place d’API dans les boxes</title>
		<link>https://www.idline.fr/integration-api-box-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=integration-api-box-internet</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 07 May 2019 08:46:08 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18950</guid>

					<description><![CDATA[<p>L’ARCEP a pour projet de développer une API dans les boxes des opérateurs Bouygues, Free, Orange et SFR afin d’améliorer les mesures de débits Internet fixes. L’autorité de régulation des télécoms entend «&#160;faire de chaque utilisateur un micro-régulateur, au service du bien commun et de la connectivité du pays&#160;». L’implémentation de l’API serait obligatoire pour [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/integration-api-box-internet/">ARCEP : mise en place d’API dans les boxes</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18950" class="elementor elementor-18950" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-49c814f1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="49c814f1" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-288302a6" data-id="288302a6" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1aaafc8a elementor-widget elementor-widget-text-editor" data-id="1aaafc8a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>L’ARCEP a pour projet de développer une API dans les boxes des opérateurs Bouygues, Free, Orange et SFR afin d’améliorer les mesures de débits Internet fixes.</p><p>L’autorité de régulation des télécoms entend « faire de chaque utilisateur un micro-régulateur, au service du bien commun et de la connectivité du pays ». L’implémentation de l’API serait obligatoire pour les opérateurs disposant d’au moins 1 million de clients actifs sur le marché de détail grand public fixe. Son but serait de transmettre un état des lieux de l’accès : technologie, débits souscrits, performance du Wi-Fi, etc.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-40a7d9a elementor-widget elementor-widget-heading" data-id="40a7d9a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Cet enjeu est au cœur d’une consultation publique organisée jusqu’au 27 mai prochain et dont la consultation vise à recueillir des suggestions, notamment sur les quatre points suivants :</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-edf5fff elementor-align-left elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="edf5fff" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Le périmètre des opérateurs et des boxes concernés par la mise en place de l’API</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Les paramètres remontés par l’API</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Les modalités d’implémentation et de restriction d’accès à l’API</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Le calendrier de mise en œuvre</span>
									</li>
						</ul>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/integration-api-box-internet/">ARCEP : mise en place d’API dans les boxes</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trois bonnes raisons d’externaliser le SI</title>
		<link>https://www.idline.fr/trois-bonnes-raisons-externaliser-si/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=trois-bonnes-raisons-externaliser-si</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 03 May 2019 09:00:06 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18946</guid>

					<description><![CDATA[<p>Article original sur Novenci.fr L’externalisation du système d’information est tout à la fois une promesse d’agilité, de performance et de maîtrise budgétaire. Et pourtant, de nombreuses entreprises hésitent encore à franchir un cap qui, pourtant, leur permettrait de se recentrer sur leur cœur de métier ! Vous en faites partie ? Voici de quoi alimenter votre réflexion. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/trois-bonnes-raisons-externaliser-si/">Trois bonnes raisons d’externaliser le SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18946" class="elementor elementor-18946" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-b3dae4b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b3dae4b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-15135090" data-id="15135090" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-78f2895d elementor-widget elementor-widget-text-editor" data-id="78f2895d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p><a href="https://www.novenci.fr/actualite-21/externalisation-si" target="_blank" rel="noopener">Article original sur Novenci.fr</a></p></div><div class="fusion-text"><p>L’externalisation du système d’information est tout à la fois une promesse d’agilité, de performance et de maîtrise budgétaire. Et pourtant, de nombreuses entreprises hésitent encore à franchir un cap qui, pourtant, leur permettrait de se recentrer sur leur cœur de métier ! Vous en faites partie ? Voici de quoi alimenter votre réflexion.</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ce01bcc elementor-widget elementor-widget-heading" data-id="ce01bcc" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Raison N°1 : Assurez-vous une disponibilité optimale !</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-fe0452a elementor-widget elementor-widget-text-editor" data-id="fe0452a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p>Lorsque vous possédez votre infrastructure réseau et que vous hébergez vos données par vos propres moyens, vous avez une sensation de maîtrise complète de la chaine de l’information dans votre entreprise. Mais cette satisfaction représente un lourd tribut à payer car vos équipes SI sont alors les seules garantes de la disponibilité du SI. Cela implique que vos effectifs soient dimensionnés pour répondre sans délai au moindre incident. Une organisation à la fois onéreuse et complexe d’autant plus difficile à justifier qu’en optant pour l’externalisation, les prestataires s’engagent non seulement à assurer une disponibilité des infrastructures supérieure à 99,9% mais aussi sur des délais de rétablissement (GTR) que vous pourrez rarement atteindre par vos propres moyens. <a href="https://www.idline.fr/hebergement-infrastructure/externalisation-systeme-information/">L’externalisation vous permet de vous montrer très exigeant sur la maintenance de l’infrastructure et sur son évolutivité dans le temps</a>. Vos prestataires se chargent en effet de l’ensemble de la veille technologique, de l’upgrade et de l’update de l’infrastructure afin de vous garantir le meilleur des technologies en permanence.  <strong> </strong></p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-63738da elementor-widget elementor-widget-heading" data-id="63738da" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Raison N°2 : Une flexibilité totale dans les usages et le déploiement</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-51aa0e4 elementor-widget elementor-widget-text-editor" data-id="51aa0e4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p>Les Millennials et les représentants de la génération Z représentent déjà plus de 25% de la population active et d’ici 10 ans, ils seront majoritaires dans vos effectifs. Or, ces générations n’envisagent plus le travail comme leurs aînés. Plus mobiles, adeptes des organisations plus flexibles, fonctionnant moins en silos et davantage dans une dynamique collaborative, les systèmes d’informations trop rigides ne sauront les convaincre et finiront par les décourager. Grâce à l’externalisation du SI, vous vous inscrivez sans délai dans une nouvelle dynamique RH. Votre infrastructure sera alors parfaitement sécurisée tout en favorisant les accès distants, et vous pourrez héberger l’ensemble des applications métier dans le Cloud, pour une flexibilité maximale. L’agilité intrinsèque de l’externalisation se manifeste également lors du déploiement de votre projet.  Vous restez à tout moment maître du calendrier afin d‘assurer un déploiement progressif qui ne heurte pas vos collaborateur et ne remette jamais en cause la disponibilité de votre infrastructure.</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-167afde elementor-widget elementor-widget-heading" data-id="167afde" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Raison N°3 : Maîtrisez vos coûts…</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-fda327b elementor-widget elementor-widget-text-editor" data-id="fda327b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p>En refusant d’externaliser votre système d’information, vous supportez intégralement le poids de l’investissement dans votre équipement. Or, l’achat de serveur s’avère abominablement coûteux et vous oblige, pour des raisons d’amortissement, à conserver ces équipements pendant un long moment. Cela vous expose mécaniquement à subir l’obsolescence de votre infrastructure. Cela compromet à terme votre productivité, la fiabilité de votre SI et peut vous exposer à des surcoûts liés à la maintenance. L’externalisation du SI fait porter l’ensemble des investissements sur votre prestataire. Vous ne payez alors que pour ce que vous consommez. Une maîtrise des coûts qui devient d’autant plus réelle que vous pourrez dimensionner le SI externalisé en fonction de vos pics d’activité ou du développement de votre entreprise.</p></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/trois-bonnes-raisons-externaliser-si/">Trois bonnes raisons d’externaliser le SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Communications unifiées : et si vous faisiez de la fin du RTC une opportunité d’y passer ?</title>
		<link>https://www.idline.fr/communications-unifiees-fin-rtc-opportunite/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=communications-unifiees-fin-rtc-opportunite</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 03 May 2019 07:58:27 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18939</guid>

					<description><![CDATA[<p>Article original sur Novenci.fr Si l’on s’en réfère au calendrier édicté par l’ARCEP, à partir de 2022 la migration progressive, année par année et zone géographique par zone géographique des lignes téléphoniques RTC existantes vers le tout IP sera opérée. Faites de cette contrainte une opportunité pour passer aux communications unifiées ! La messe est dite [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/communications-unifiees-fin-rtc-opportunite/">Communications unifiées : et si vous faisiez de la fin du RTC une opportunité d’y passer ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18939" class="elementor elementor-18939" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-643241ce elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="643241ce" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-90684fa" data-id="90684fa" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1ded104e elementor-widget elementor-widget-text-editor" data-id="1ded104e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p><a href="https://www.novenci.fr/actualite-23/communications-unifiees" target="_blank" rel="noopener">Article original sur Novenci.fr</a></p></div><div class="fusion-text"><p>Si l’on s’en réfère au calendrier édicté par l’ARCEP, à partir de 2022 la migration progressive, année par année et zone géographique par zone géographique des lignes téléphoniques RTC existantes vers le tout IP sera opérée. Faites de cette contrainte une opportunité pour passer aux communications unifiées !</p></div><div class="fusion-text"><p>La messe est dite pour notre bon vieux réseau téléphonique commuté (RTC). La fin du réseau analogique est prévue pour l’horizon 2020. Depuis le mois de novembre 2018, l’opérateur historique ne commercialise plus de ligne analogique et, progressivement, l’ensemble des services qui utilisaient encore le RTC seront arrêtés. Et il n’y a pas que les alarmes-incendies ou les lignes de secours dans les ascenseurs qui soient impactées par ce virage technologique !</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2f860fe elementor-widget elementor-widget-heading" data-id="2f860fe" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">L’heure de basculer vers la téléphonie IP a sonné</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2e370b3 elementor-widget elementor-widget-text-editor" data-id="2e370b3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Dans le monde de l’entreprise, si le vaste élan de la <a href="https://www.idline.fr/telephonie-sur-ip/">téléphonie en mode cloud</a> est engagé depuis plusieurs années, de nombreux acteurs utilisent au quotidien un Autocom. Ces derniers constituant un investissement conséquent à l’achat sont souvent amortis sur plusieurs années, mais la fin annoncée du RTC va sans doute contraindre certaines entreprises à anticiper leur migration vers des solutions de téléphonie IP et en mode cloud. Car à ce jour, les lignes RTC sont encore massivement utilisées sans que les professionnels en aient vraiment conscience. Dans une étude réalisée par Scholè Marketing, les lignes analogiques sont utilisées dans près de 7 cas sur 10 pour les fax, et dans 41% des cas pour de la téléphonie classique. Autant d’usages qui trouveront un terme rapidement. Puisque la migration vers les technologies IP est un passage obligé, autant anticiper au maximum et tenter de concevoir un véritable projet pour vos communications en entreprise en envisageant l’adoption de solutions de communications unifiées.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a139d02 elementor-widget elementor-widget-heading" data-id="a139d02" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Offrez la flexibilité à vos collaborateurs</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-8729661 elementor-widget elementor-widget-text-editor" data-id="8729661" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Libérer les usages : telle est la promesse des communications unifiées. Permettre par exemple à vos collaborateurs de :</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b15d455 elementor-align-left elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="b15d455" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">renvoyer tous les appels vers leur smartphone pour ne plus jamais manquer un appel, qu’ils soient à leur bureau, en situation de mobilité ou en télétravail,</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">permettre les communications indifféremment sur un ordinateur, une tablette ou un téléphone mobile,</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-check" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">favoriser les échanges entre collègues via les messageries instantanées ou les vidéoconférences…</span>
									</li>
						</ul>
				</div>
				</div>
				<div class="elementor-element elementor-element-9795227 elementor-widget elementor-widget-text-editor" data-id="9795227" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Opter pour les communications unifiées, c’est avant tout concevoir les communications en plusieurs dimensions. Et ce, au profit de vos équipes bien sûr, mais aussi et surtout de vos clients ! Avec des collaborateurs plus joignables, avec la possibilité grâce à un SVI (Serveur Vocal Interactif) d’orienter les appels des clients vers le bon interlocuteur, tout est plus souple, rapide et efficace !</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a683744 elementor-widget elementor-widget-heading" data-id="a683744" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réussir la migration : ça se prépare !</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-50793ad elementor-widget elementor-widget-text-editor" data-id="50793ad" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les communications unifiées, c’est facile… sur le papier. Pour trouver la solution qui réponde parfaitement à vos besoins, celle qui offre une ergonomie suffisante pour que vos équipes s’en approprient les fonctionnalités, sélectionner celle qui saura évoluer au rythme de vos usages et de votre développement, cela n’est pas si simple. La réussite d’un tel projet est d’abord conditionnée par une évaluation précise de vos usages mais aussi des performances de votre réseau Internet. Tous les flux étant concentrés vers ce lien la qualité et la quantité de bande passante sont déterminantes. Des entreprises spécialisées peuvent vous accompagner dans la réalisation de cet audit et dans la préparation du cahier des charges qui vous permettra, dans un second temps de trouver la solution adaptée à vos besoins ! Enfin, l’heure sonnera de former vos équipes à ces nouveaux usages. Mais cette dernière sera la plus simple si vous avez su sélectionner la solution de communication unifiée qui vous ressemble…</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/communications-unifiees-fin-rtc-opportunite/">Communications unifiées : et si vous faisiez de la fin du RTC une opportunité d’y passer ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Développement de la blockchain : une priorité pour la Commission européenne</title>
		<link>https://www.idline.fr/democratisation-blockchain-europe/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=democratisation-blockchain-europe</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 11:48:04 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18934</guid>

					<description><![CDATA[<p>L’avenir de la blockchain semble se dessiner petit à petit. L’INATBA, une association composée de politiciens, startups et de nombreuses entreprises vient de signer une nouvelle charte européenne afin de démocratiser cette technologie de stockage et de transmission d’informations. En étudiant son impact, la Commission européenne a décidé de faire de la blockchain une priorité [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/democratisation-blockchain-europe/">Développement de la blockchain : une priorité pour la Commission européenne</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18934" class="elementor elementor-18934" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-19c83838 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="19c83838" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2756ca5c" data-id="2756ca5c" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-11f3337b elementor-widget elementor-widget-text-editor" data-id="11f3337b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>L’avenir de la blockchain semble se dessiner petit à petit. L’INATBA, une association composée de politiciens, startups et de nombreuses entreprises vient de signer une nouvelle charte européenne afin de démocratiser cette technologie de stockage et de transmission d’informations.</p><p>En étudiant son impact, la Commission européenne a décidé de faire de la blockchain une priorité pour l’Europe en signant une charte officielle à l’occasion d’une réunion organisée par Mariya Gabriel, la commissaire européenne chargée du numérique et Roberto Viola, le directeur général de la communication.</p><p>Son but aujourd’hui, est de s’afficher en tant que leader dans le domaine de la blockchain, notamment en soutenant les entreprises, en améliorant les processus opérationnels et en permettant l’émergence de nouveaux modèles d’entreprises.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/democratisation-blockchain-europe/">Développement de la blockchain : une priorité pour la Commission européenne</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5G : La Corée du Sud devient le premier pays à la déployer</title>
		<link>https://www.idline.fr/deploiement-5g-coree-du-sud/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=deploiement-5g-coree-du-sud</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 15:24:50 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18930</guid>

					<description><![CDATA[<p>Après la bataille menée pour être le premier à proposer un réseau mobile 5G, il semblerait que la Corée du Sud ait devancé l’opérateur américain Verizon de quelques minutes A l’heure actuelle, le réseau mobile sud-coréen est déjà opérationnel, les opérateurs KT, SK Telecom et LG Uplus ayant développé des appareils compatibles à la 5G. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/deploiement-5g-coree-du-sud/">5G : La Corée du Sud devient le premier pays à la déployer</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18930" class="elementor elementor-18930" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-2c86400e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2c86400e" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3f7f16be" data-id="3f7f16be" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3f3cddb2 elementor-widget elementor-widget-text-editor" data-id="3f3cddb2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Après la bataille menée pour être le premier à proposer un réseau mobile 5G, il semblerait que la Corée du Sud ait devancé l’opérateur américain Verizon de quelques minutes</p><p>A l’heure actuelle, le réseau mobile sud-coréen est déjà opérationnel, les opérateurs KT, SK Telecom et LG Uplus ayant développé des appareils compatibles à la 5G.</p><p>Au contraire, son déploiement initial dans les villes de Chicago et Minnepolis couvre se voit mesuré. En effet, seules certaines parties des villes sont couvertes et il n’existe, pour le moment, que peu de terminaux compatibles.</p><p>Pour la France, seuls Orange, Bouygues, Free et SFR pourront s’offrir ces nouvelles fréquences tant convoitées.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/deploiement-5g-coree-du-sud/">5G : La Corée du Sud devient le premier pays à la déployer</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud : un marché en pleine expansion</title>
		<link>https://www.idline.fr/cloud-marche-pleine-expansion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cloud-marche-pleine-expansion</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 13:31:12 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18916</guid>

					<description><![CDATA[<p>Si le marché du Cloud rencontre aujourd’hui un succès auprès du grand public, c’est au sein des entreprises que cette technologie connaît une réelle expansion. Et cette tendance risque de s’accentuer en 2019 selon les prévisions réalisées par Gartner. En effet, le marché mondial des services de Cloud devrait voir sa croissance augmenter de +17,5% au cours [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/cloud-marche-pleine-expansion/">Le Cloud : un marché en pleine expansion</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18916" class="elementor elementor-18916" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-1ff8321b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1ff8321b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-423206fb" data-id="423206fb" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1f3b6ce5 elementor-widget elementor-widget-text-editor" data-id="1f3b6ce5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last 1_1"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-text"><p>Si le marché du Cloud rencontre aujourd’hui un succès auprès du grand public, c’est au sein des entreprises que cette technologie connaît une réelle expansion. Et cette tendance risque de s’accentuer en 2019 selon les prévisions réalisées par Gartner.</p></div></div></div><div class="fusion-layout-column fusion_builder_column fusion_builder_column_1_2  fusion-one-half fusion-column-first 1_2"><div class="fusion-column-wrapper" data-bg-url=""><div class="fusion-text"><p>En effet, le marché mondial des <a href="https://www.idline.fr/hebergement-infrastructure/sauvegarde-externalisee/">services de Cloud</a> devrait voir sa croissance augmenter de +17,5% au cours de l’année 2019, passant de 182,4 milliards de dollars à 214 milliards de dollars. Il est également prévu une forte croissance du segment du IaaS, qui devrait progresser de 27,5%. A ce jour, le segment des <a href="https://www.idline.fr/hebergement-infrastructure/applicatifs-heberges/">Saas</a> reste le premier (94,8 milliards de dollars).</p><p>Le Cloud d’entreprise permet aujourd’hui aux entreprises d’améliorer leur organisation, en facilitant la collaboration entre les employés avec des fichiers accessibles depuis n’importe quel appareil tout en optimisant la sécurité de ces derniers. C’est pour cette raison que plus du tiers des entreprises ajoutent le cloud comme une de leurs trois principales priorités en matière d’investissement.</p></div></div></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/cloud-marche-pleine-expansion/">Le Cloud : un marché en pleine expansion</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Résultats de l&#039;enquête de satisfaction clients 2018</title>
		<link>https://www.idline.fr/enquete-satisfaction-clients-2018/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=enquete-satisfaction-clients-2018</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Mon, 04 Feb 2019 10:59:39 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Relation clients]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18768</guid>

					<description><![CDATA[<p>Article original provenant de Novenci.fr Depuis maintenant 3 ans, nous réalisons une enquête sur la qualité de notre Centre de Support Technique et elle se révèle à chaque fois riche en enseignements. Nous souhaitons un support réactif, professionnel et humain et tous vos commentaires nous permettent de tendre vers ces objectifs. Le nombre d’appels a beaucoup [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/enquete-satisfaction-clients-2018/">Résultats de l&#039;enquête de satisfaction clients 2018</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18768" class="elementor elementor-18768" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-3d752c1a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3d752c1a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6a8eeacb" data-id="6a8eeacb" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3c1f0467 elementor-widget elementor-widget-text-editor" data-id="3c1f0467" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><strong><em>Article original provenant de <a href="https://www.novenci.fr/actualite-17/resultats-de-l-enquete-de-satisfaction-clients-2018">Novenci.fr</a></em></strong></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3cdd92f elementor-widget elementor-widget-heading" data-id="3cdd92f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Depuis maintenant 3 ans, nous réalisons une enquête sur la qualité de notre Centre de Support Technique et elle se révèle à chaque fois riche en enseignements.</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-45e8332 elementor-widget elementor-widget-text-editor" data-id="45e8332" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Nous souhaitons un support réactif, professionnel et humain et tous vos commentaires nous permettent de tendre vers ces objectifs. Le nombre d’appels a beaucoup augmenté, avec une croissance de 18% sur les 3 dernières années. Cette croissance s’explique par une hausse du nombre de contrats mais également par le nombre d’appels par utilisateur.</p></div>
				</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-b6ade24 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b6ade24" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9dd59f2" data-id="9dd59f2" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-fd8e115 elementor-widget elementor-widget-heading" data-id="fd8e115" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">L’augmentation du nombre d’appels par utilisateur s’explique :</h3>		</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-c84711c" data-id="c84711c" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-386a3a5 elementor-cta--skin-cover elementor-cta--valign-middle elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action" data-id="386a3a5" data-element_type="widget" data-widget_type="call-to-action.default">
				<div class="elementor-widget-container">
					<div  class="elementor-cta">
					<div class="elementor-cta__bg-wrapper">
				<div class="elementor-cta__bg elementor-bg" style="background-image: url(https://www.idline.fr/wp-content/uploads/2019/02/enquete-satisfaction-2018.jpg);"></div>
				<div class="elementor-cta__bg-overlay"></div>
			</div>
							<div class="elementor-cta__content">
				
				
				
									<div class="elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item elementor-animated-item--grow">
					<a class="elementor-cta__button elementor-button elementor-size-sm" href="http://marketing.nvl.fr/2018/Resultats_Enquete2018.pdf" target="_blank">
						Lire les résultats					</a>
					</div>
							</div>
							<div class="elementor-ribbon elementor-ribbon-right">
				<div class="elementor-ribbon-inner">2018</div>
			</div>
				</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-6fb3f2b elementor-widget elementor-widget-text-editor" data-id="6fb3f2b" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Sur la même période, nous avons renforcé l’équipe que nous avons segmenté en 3 niveaux.</p><p>Nous pouvons également vous accompagner dans la montée en compétence de vos collaborateurs. Pour cela nous avons mis en œuvre, en 2018, de nouveaux outils comme le portail des usages ou le « service desk » qui permettent d’aller plus loin dans l’accompagnement des utilisateurs. En Juin 2019 nous lancerons un service de tests en ligne qui permettra d’identifier le profil de vos utilisateurs et leurs compétences, afin de mettre en œuvre des solutions de transfert de compétences ou de délégation de services.</p><p>Nous sommes là pour vous aider dans la réussite de votre transformation digitale.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/enquete-satisfaction-clients-2018/">Résultats de l&#039;enquête de satisfaction clients 2018</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Martin Dow</title>
		<link>https://www.idline.fr/martin-dow/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=martin-dow</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 14 Dec 2018 14:54:33 +0000</pubDate>
				<category><![CDATA[Témoignage client]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19595</guid>

					<description><![CDATA[<p>Activité Sociétés pharmaceutiques Lieu Meymac en Corrèze Problématique Centralisation et localisation des données pour l’exigence pharmaceutique Solutions Installation fibre, hébergement applicatif métier, partage de document en ligne Contexte &#38; Problématique client Avril 2016 : mise en place de la SDSL et de la Sécurité managée Juillet 2016 : installation de la Fibre optique (et toujours Sécurité Managée) [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/martin-dow/">Martin Dow</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19595" class="elementor elementor-19595" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-fbb7e03 elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fbb7e03" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7ee9cb3" data-id="7ee9cb3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-332cbbc elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="332cbbc" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-info-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Activité</span>
				</h3>
								<p class="elementor-icon-box-description">Sociétés pharmaceutiques</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e478904 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e478904" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cbb16fe elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="cbb16fe" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bank" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Lieu</span>
				</h3>
								<p class="elementor-icon-box-description">Meymac en Corrèze</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-af10413 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="af10413" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-50b1a96 elementor-position-left elementor-view-default elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="50b1a96" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-question-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Problématique</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-aff9d11 elementor-widget elementor-widget-text-editor" data-id="aff9d11" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Centralisation et localisation des données pour l’exigence pharmaceutique</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3f41a4d elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3f41a4d" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6ca2fd0 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="6ca2fd0" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-lightbulb-o" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Solutions</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d0edae elementor-widget elementor-widget-text-editor" data-id="6d0edae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Installation fibre, hébergement applicatif métier, partage de document en ligne</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5513b8a9" data-id="5513b8a9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-45c06b47 elementor-widget elementor-widget-heading" data-id="45c06b47" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Contexte &amp; Problématique client</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b11add7 elementor-widget elementor-widget-text-editor" data-id="b11add7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ul><li>Avril 2016 : mise en place de la SDSL et de la Sécurité managée</li><li>Juillet 2016 : installation de la <a href="https://www.idline.fr/operateur-internet/internet-fibre-optique/">Fibre optique</a> (et toujours Sécurité Managée)</li><li>Mars 2017 : upgrade de la fibre en urgence pour la visite du Président François Hollande</li><li>2017 : Martin Dow nous indique que Azure ne répond pas aux exigences pharmaceutiques notamment pour la localisation de leurs données, et nous demande de proposer une solution</li><li>Décembre 2017 : <a href="https://www.idline.fr/hebergement-infrastructure/applicatifs-heberges/">hébergement de l’application</a> de gestion électronique des documents</li><li>Juin 2018 : utilisation de Office 365 Pro Plus</li><li>Juin 2018 : Martin Dow souhaite passer en client léger et de centraliser les données sur les <a href="https://www.idline.fr/hebergement-infrastructure/housing-location-baie/">data centers IDLine</a> pour plus de sécurité et répondre aux normes qualité et pharmaceutiques</li><li>Juillet 2018 : signature de l’hébergement de l’outil de sérialisation des médicaments</li><li>Juillet 2018 : installation d’<a href="https://www.idline.fr/telephonie-sur-ip/partage-de-documents-iddrive/">iD-Drive</a> : le partage de documents en ligne, hébergés sur les data centers en France</li><li>Octobre 2018 : audit complet de l’infrastructure par Novenci</li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-25afdde4 elementor-widget elementor-widget-heading" data-id="25afdde4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réponse IDline</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-218ca2b4 elementor-widget elementor-widget-text-editor" data-id="218ca2b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Nous avons vite compris les besoins de Martin Dow : traçabilité, documentation, qualification, et <a href="https://www.idline.fr/securite-des-donnees/">sécurité</a>. Nos actions sont donc le plus précis possibles, de manière à répondre à un cahier des charges exigeant. L’hébergement de l’outil de sérialisation PCE Site Manage (PSM) de Mettler Toledo a permis au laboratoire de répondre à une mise en conformité urgente (février 2019). De plus, les data centers étant situés en France, Martin Dow s’assure également une protection renforcée de ses données, et une traçabilité simplifiée.</p><p>La relation entre IDLine et Martin Dow est optimale, nourrie de beaucoup d’échanges constructifs autour des projets à venir. Et le fait que nous hébergions nos propres serveurs assure au laboratoire une grande sécurité et une facilité de traçage de ses produits. Cette relation nous grandit tous deux, et nous sommes particulièrement fiers que Martin Dow nous accorde sa confiance.</p><p><strong><em>Témoignage : Alain Schwenck, dirigeant de l’usine Martin Dow à Meymac en Corrèze </em></strong></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/martin-dow/">Martin Dow</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Notre datacenter de secours évolue</title>
		<link>https://www.idline.fr/notre-datacenter-de-secours-evolue/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=notre-datacenter-de-secours-evolue</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 15 Nov 2018 07:57:29 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18563</guid>

					<description><![CDATA[<p>Répondre à vos demandes Pour répondre à vos besoins et à une demande croissante, nous continuons nos investissements dans l’hébergement en augmentant la capacité de notre datacenter de secours. Nous allons ainsi doubler la puissance EDF, ainsi que les secours onduleurs, notre groupe électrogène et notre groupe de refroidissement. Le nouveau groupe électrogène est déjà [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/notre-datacenter-de-secours-evolue/">Notre datacenter de secours évolue</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18563" class="elementor elementor-18563" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-ae244af elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="ae244af" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-457fe43e" data-id="457fe43e" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-dd1c329 elementor-widget elementor-widget-heading" data-id="dd1c329" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Répondre à vos demandes</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a7cbef6 elementor-widget elementor-widget-text-editor" data-id="a7cbef6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Pour répondre à vos besoins et à une demande croissante, nous continuons nos investissements dans l’hébergement en augmentant la capacité de notre datacenter de secours. Nous allons ainsi doubler la puissance EDF, ainsi que les secours onduleurs, notre groupe électrogène et notre groupe de refroidissement. Le nouveau groupe électrogène est déjà en place, il reste à le raccorder en provoquant le minimum d’impact pour nos clients. Un nouvel onduleur 2 fois plus puissant sera aussi mis en œuvre. De plus, le système de climatisation sera complètement renouvelé d’ici à la fin janvier 2019.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-33c8859 elementor-widget elementor-widget-heading" data-id="33c8859" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Notre partenariat GEMA</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-03b36f0 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="03b36f0" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fb99199" data-id="fb99199" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-950e02e elementor-widget elementor-widget-text-editor" data-id="950e02e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le matériel nous a été fourni par notre partenaire privilégié <a href="http://www.gema-sas.fr/">GEMA</a>  Cela fait plus de 18 ans que GEMA réalise la vente, l’ingénierie, l’installation, la formation et l’entretien de groupes électrogènes. Grâce à leur expérience et leur savoir-faire, GEMA permet aux entreprises de répondre rapidement aux demandes de leur clientèle. Fournisseurs (et chargé de l’entretien) depuis 2008, GEMA est aussi l’un de nos clients depuis début 2011</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-af338ea" data-id="af338ea" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-625d326 elementor-widget elementor-widget-image" data-id="625d326" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
											<a href="http://www.gema-sas.fr/">
							<img width="216" height="121" src="https://www.idline.fr/wp-content/uploads/2018/11/logo-gema-sas.png" class="attachment-large size-large" alt="logo-gema-sas" loading="lazy" />								</a>
											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/notre-datacenter-de-secours-evolue/">Notre datacenter de secours évolue</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faille de sécurité sur les imprimantes fax tout en un</title>
		<link>https://www.idline.fr/faille-securite-imprimantes-fax-tout-en-un/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=faille-securite-imprimantes-fax-tout-en-un</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 21 Aug 2018 06:11:21 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18543</guid>

					<description><![CDATA[<p>Aujourd’hui, les pirates peuvent s’introduire dans n’importe quel réseaux informatique, notamment ceux des matériels connectés comme les imprimantes tout-en-un Les chercheurs de Check Point Research lors de la Defcon organisée à Las Vegas, ont démontrés que l’on pouvait s’infiltrer dans un réseaux en passant par le matériel connecté. Ils ont utilisé une imprimante tout-en-un HP [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/faille-securite-imprimantes-fax-tout-en-un/">Faille de sécurité sur les imprimantes fax tout en un</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18543" class="elementor elementor-18543" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-5bf9447b elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5bf9447b" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77ba1a33" data-id="77ba1a33" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-da77628 elementor-widget elementor-widget-heading" data-id="da77628" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Aujourd’hui, les pirates peuvent s’introduire dans n’importe quel réseaux informatique, notamment ceux des matériels connectés comme les imprimantes tout-en-un</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4a803cb elementor-widget elementor-widget-text-editor" data-id="4a803cb" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les chercheurs de Check Point Research lors de la Defcon organisée à Las Vegas, ont démontrés que l’on pouvait s’infiltrer dans un réseaux en passant par le matériel connecté. Ils ont utilisé une imprimante tout-en-un HP pour approuver leurs résultats. Le constructeur à bien entendu rectifié la faille, mais ils nous prouvent néanmoins qu’il est possible de lancer des attaques de <a href="https://www.idline.fr/securite-des-donnees/">piratage informatique</a> via la vulnérabilité des protocoles du fax.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-654bc99 elementor-widget elementor-widget-heading" data-id="654bc99" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Le numéro de fax seul suffit au piratage</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-11005c8 elementor-widget elementor-widget-text-editor" data-id="11005c8" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Pour des experts ce type d’attaque est extrêmement simple. Ils réussissent à s’introduire en envoyant un fichier compromis au matériel, ce qui leur laissent le contrôle entier de celui-ci. Les fax sont en général reliés aux réseaux, ce qui laissera aux hackeur une grande marge de manœuvre. Cette menace est très sérieuse étant donnée que seul le numéro de fax suffit, et est souvent disponible facilement sur les informations de contact d’une entreprise. Il est bon de savoir aussi que les appareils qui ne sont pas forcément connectés à internet sont aussi vulnérables.</p><p>Check Point Research préconise de segmenter le réseaux informatique. Cette <a href="https://www.idline.fr/securite-des-donnees/solution-idsecure/">solution</a> réduit cependant les avantages tels que la rapidité des traitements ainsi que la collaboration en temps réel des collaborateurs. Pour prévenir ces danger, il est fortement conseiller de mettre à jours les logiciels et les patchs de sécurité des appareils présent au sein des entreprises.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/faille-securite-imprimantes-fax-tout-en-un/">Faille de sécurité sur les imprimantes fax tout en un</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : Les bonnes pratiques pour les TPE/PME</title>
		<link>https://www.idline.fr/cybersecurite-les-bonnes-pratiques-pour-les-tpe-pme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cybersecurite-les-bonnes-pratiques-pour-les-tpe-pme</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 25 Jul 2018 12:22:52 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18516</guid>

					<description><![CDATA[<p>Se protéger contre les attaques informatiques, c’est à la fois avoir une stratégie dédiée et une sensibilisation de tous les salariés. En cas de piratage, prévenir rapidement ses collaborateurs et/ou DSI Lorsque vous êtes victime d’un piratage informatique, il faut de toute évidence prévenir le plus rapidement possible ses collaborateurs afin de mettre en quarantaine [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/cybersecurite-les-bonnes-pratiques-pour-les-tpe-pme/">Cybersécurité : Les bonnes pratiques pour les TPE/PME</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18516" class="elementor elementor-18516" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-de07d56 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="de07d56" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-62b9c0bd" data-id="62b9c0bd" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-5f004cca elementor-widget elementor-widget-text-editor" data-id="5f004cca" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Se protéger contre les attaques informatiques, c’est à la fois avoir une stratégie dédiée et une sensibilisation de tous les salariés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4155b6d elementor-widget elementor-widget-heading" data-id="4155b6d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">En cas de piratage, prévenir rapidement ses collaborateurs et/ou DSI</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a6b55e7 elementor-widget elementor-widget-text-editor" data-id="a6b55e7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Lorsque vous êtes victime d’un piratage informatique, il faut de toute évidence prévenir le plus rapidement possible ses collaborateurs afin de mettre en quarantaine les outils suspectés d’être infectés. En effet il est tout à fait possible qu’un salarié ouvre un fichier malveillant à son insu. La rapidité de l’échange de l’information s’avère primordiale.</p><p>Lors d’un piratage comme celui-ci, il est conseillé de formater l’ordinateur visé, vérifier les systèmes d’informations et l’états des sauvegardes. Ceci peux avoir des conséquences non négligeables, comme l’obligation de mettre en congé vos salarié en attendant la remise à la normal de vos systèmes informatiques.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-153f330 elementor-widget elementor-widget-heading" data-id="153f330" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Mieux sécuriser vos données personnelles</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-cf3bb31 elementor-widget elementor-widget-text-editor" data-id="cf3bb31" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Avec le RGPD, la cyber sécurité prend une nouvelle dimension. Il oblige les entreprises à mieux sécurisé leurs données. Des sanctions sont prévues pour ceux qui ne respecteraient pas les règles, pouvant aller jusqu’à 2% ou 4 % du chiffre d’affaire. Il peut être bien de renforcer la <a href="https://www.idline.fr/securite-des-donnees/">sécurité </a>dans la gestion de données ainsi que des transactions. De nouveaux postes peuvent ainsi être créer dans le besoin de surveiller ces nouveaux processus.</p><p>Si votre architecture de système date un peu, il peut être conseiller de la repensé pour un niveau plus élevé de sécurité. Cela implique bien évidement d’accepter d’avantage de contraintes, mais les collaborateur en règle générales comprennent cette démarche et les enjeux liés au RGPD. Il est conseiller également de réfléchir au parcours des données, l’idéal serait d’étendre la sécurité jusqu’au partenaires de l’entreprise.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-a1e3e95 elementor-widget elementor-widget-heading" data-id="a1e3e95" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Investir en cyber-sécurité : un argument commercial</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-55f33d7 elementor-widget elementor-widget-text-editor" data-id="55f33d7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Selon l’activité de votre entreprise, vous êtes peut-être amené à collecter les données de vos clients. Il est donc conseiller de mettre en place une stratégie pour assurer la conformité en mettant en œuvre les processus adéquates. Il faut notamment s’assurer que ces données ne soient pas déformées, endommagées ou que des personnes non autorisés y aient accès.</p><p>En général, les entreprises mettent en place leur <a href="https://www.idline.fr/hebergement-infrastructure/externalisation-systeme-information/">système d’information</a> dans des <a href="https://www.idline.fr/hebergement-infrastructure/housing-location-baie/">datacenters</a>, leur permettant de s’assurer via leur prestataire, un niveau de sécurité suffisant, et optent aussi pour des systèmes de sauvegarde et de remise en état comme les solutions PRA-PSI. Certaines entreprises font appel à des hackers afin de corriger les éventuelles failles de leurs systèmes.</p><p>L’investissement en cyber-sécurité devient alors un argument commercial dans la mesure ou les données de vos clients sont plus en sécurité chez vous que chez eux. L’avantage de cette organisation est que votre entreprise se possèdent plus que des données concernant des contacts réellement engagés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-fcae00a elementor-widget elementor-widget-heading" data-id="fcae00a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Attention au changement d’IBAN</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-10787bc elementor-widget elementor-widget-text-editor" data-id="10787bc" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p>Une attaque très prisée des hackeurs est d’intercepter une facture à payer envoyée par le fournisseur, puis d’en modifier l’IBAN du destinateur, et réexpédier la facture au client. Ce qui leur permet d’obtenir les fonds sur un compte rebond, car en règle général, cet argent disparait rapidement du circuit traditionnel. D’autant plus que depuis 2010 les banques n’ont plus l’obligation de vérifier la cohérence entre le nom du bénéficiaire et l’IBAN.</p><p>L’idéal pour se protéger d’une telle menace reste la vérification manuelle de ces informations. Si un fournisseur vous informe d’un changement d’IBAN, n’hésitez pas à prendre contact par téléphone pour vous assurer personnellement d’un tel changement. Il faut redouter de vigilance face à ces nouvelles techniques de piratages.</p></div><div class="fusion-text"><p>Source : <a href="http://www.chefdentreprise.com/">www.chefdentreprise.com</a></p></div></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/cybersecurite-les-bonnes-pratiques-pour-les-tpe-pme/">Cybersécurité : Les bonnes pratiques pour les TPE/PME</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PME et ETI : la conversion au tout numérique</title>
		<link>https://www.idline.fr/pme-et-eti-la-conversion-au-tout-numerique/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=pme-et-eti-la-conversion-au-tout-numerique</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 19 Jul 2018 08:53:29 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18384</guid>

					<description><![CDATA[<p>Beaucoup de dirigeants de PME et ETI n’ont pas de vision sur l’évolution numérique de leur entreprise. La technologie est bien présente dans les entreprises françaises. L’aide de l’état a permis une grande avancée dans l’implantation des technologies au sein des entreprises. Mais aujourd’hui les PME et ETI ont des difficultés économiques concernant leur transformation [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/pme-et-eti-la-conversion-au-tout-numerique/">PME et ETI : la conversion au tout numérique</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18384" class="elementor elementor-18384" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-8e2e3c0 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="8e2e3c0" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-547e6b07" data-id="547e6b07" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-fd05411 elementor-widget elementor-widget-heading" data-id="fd05411" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Beaucoup de dirigeants de PME et ETI n’ont pas de vision sur l’évolution numérique de leur entreprise.</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2cf396c3 elementor-widget elementor-widget-text-editor" data-id="2cf396c3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p class="alignJustify">La technologie est bien présente dans les entreprises françaises. L’aide de l’état a permis une grande avancée dans l’implantation des technologies au sein des entreprises. Mais aujourd’hui les PME et ETI ont des difficultés économiques concernant leur transformation numérique.<br />Les dirigeants seraient en moyenne 45% à ne pas avoir de vision de transformation numérique de leurs entreprises. Et seulement deux entreprises sur dix seraient prêtes pour passer le cap du tout numérique.</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b1ad06c elementor-widget elementor-widget-heading" data-id="b1ad06c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4 problématiques sont visibles :</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4290069 elementor-widget elementor-widget-text-editor" data-id="4290069" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Tout d’abord la connexion et l’étendu du réseau. Les zones rurales sont principalement en retard en terme de couverture. Les entreprises déjà installées dans ces zones se voient pénalisées face à une concurrence fraichement installée.<br />La deuxième problématique concerne les services de rétablissement en cas de panne. En effet, les temps consacrés à ces réparations sont encore trop élevés, et le marché de la concurrence sur ces sociétés de services est insuffisant pour faire évoluer plus rapidement le service fourni.<br />Ces deux sujets sont un frein important au passage au numérique d’une entreprise.<br />Le troisième point porte sur le positionnement des entreprises sur la toile. Trop grand nombre d’entre elles n’exploitent pas le potentiel d’une plateforme e-commerce, réduisant le périmètre des parts de marché à prendre.<br />Enfin, la problématique du financement. Beaucoup de financeurs soutiennent les start-up mais beaucoup moins les PME et ETI. C’est pourquoi le Conseil National du Numérique a élaboré l’an dernier un plan d’action visant à mettre en place des plateformes de ressources personnalisables ainsi qu’une aide financière régionale.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-831a237 elementor-widget elementor-widget-heading" data-id="831a237" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Le passage au numérique</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-cad6101 elementor-widget elementor-widget-text-editor" data-id="cad6101" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le passage au numérique n’est pas seulement d’avoir un site internet et la visibilité que cela apporte. Mais d’être en mesure de construire un écosystème (clients, partenaires) pour ajuster au mieux les produits face aux besoins des grands clients et des consommateurs. Savoir développer correctement son activité, c’est aussi exploiter pleinement les données relatives aux clients. Il faut pour cela acquérir de nouvelles compétences et modifier l’organisation de travail. Le passage au numérique poussent les entreprises à proposer de nouveaux services et de nouveaux business plans, et c’est dans cette double perspective qu’il faut réviser l’approche générale des marchés, afin de générer de nouveaux emplois et renforcer la création de valeur ainsi que la croissance des entreprises.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/pme-et-eti-la-conversion-au-tout-numerique/">PME et ETI : la conversion au tout numérique</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TPE/PME, quel sont leurs besoins de sécurité ?</title>
		<link>https://www.idline.fr/tpe-pme-quel-sont-leurs-besoins-de-securite/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tpe-pme-quel-sont-leurs-besoins-de-securite</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 21 Jun 2018 09:16:28 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=18390</guid>

					<description><![CDATA[<p>Lorsque nous découvrons les actualités liées au piratage informatique des entreprises, ce sont souvent les grandes sociétés et leurs vols de données qui nous viennent à l’esprit. Nous prenons alors conscience du risque que peut comporter une faible protection informatique. Les petites et moyennes entreprises sont-elles concernées ? Et comment peuvent-elle y remédier ? Pourquoi [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/tpe-pme-quel-sont-leurs-besoins-de-securite/">TPE/PME, quel sont leurs besoins de sécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="18390" class="elementor elementor-18390" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-2d1076ed elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2d1076ed" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7e2692da" data-id="7e2692da" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-d1fc6f5 elementor-widget elementor-widget-text-editor" data-id="d1fc6f5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p class="alignJustify">Lorsque nous découvrons les actualités liées au piratage informatique des entreprises, ce sont souvent les grandes sociétés et leurs vols de données qui nous viennent à l’esprit. Nous prenons alors conscience du risque que peut comporter une faible protection informatique. Les petites et moyennes entreprises sont-elles concernées ? Et comment peuvent-elle y remédier ?</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e89041b elementor-widget elementor-widget-heading" data-id="e89041b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Pourquoi les hackeurs ciblent-ils les petites et moyennes entreprises ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4a9f737 elementor-widget elementor-widget-text-editor" data-id="4a9f737" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La plupart du temps, les petites entreprises ne considèrent pas leurs données comme importantes ou vitales. C’est pourquoi peu d’efforts sont engagés à la lutte contre le piratage. Ainsi, les pirates se voient rentrés facilement dans leurs systèmes d’informations, car pour eux une donnée reste une donnée. Les chefs et dirigeants de petites entreprises n’ont pas forcément beaucoup de temps à consacrer à leur protection informatique. Ils sont souvent concentrés sur le cœur de leur activité, et naturellement, se protègent moins bien que les grandes sociétés.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-dba4063 elementor-widget elementor-widget-heading" data-id="dba4063" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Comment stopper le piratage informatique ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-96a78a0 elementor-widget elementor-widget-text-editor" data-id="96a78a0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les petites entreprises étant plus vulnérables aux attaques, il arrive parfois que si l’ampleur du piratage est trop élevée, elles doivent cesser leur activité. Ce risque n’est pas assez pris au sérieux par les chefs d’entreprise. Souvent, ils mettent en place un processus de sécurité qui malheureusement s’établie tardivement, ou reste une tache de fond sans spécialiste ou salarié désigné pour. Le piratage n’est pas prêt de disparaître et il est indispensable que les petites et moyennes entreprises prennent au sérieux ce risque, qui peut être vital pour la santé de leur business. Aujourd’hui les logiciels de sécurité seuls ne suffisent plus, il faut mettre en place une stratégie de sécurisation des données qui permettra de prévenir et anticiper les risques liés au piratage.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/tpe-pme-quel-sont-leurs-besoins-de-securite/">TPE/PME, quel sont leurs besoins de sécurité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TAPIERO SAS</title>
		<link>https://www.idline.fr/tapiero-sas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tapiero-sas</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Sat, 14 Oct 2017 13:47:11 +0000</pubDate>
				<category><![CDATA[Témoignage client]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19591</guid>

					<description><![CDATA[<p>Activité Créateur d’emballages en papier Chiffres clés 42 salariés. 9 M € de CA Siège Saint Junien Problématique PME en pleine expansion, TAPIERO nécessitait un accompagnement dédié dans la transformation de son système d’information. Solutions Infrastructure Cloud dédié, optimisant le management du SI. Accès aux applications bureautiques et métiers : suite et documents Office, ERP [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/tapiero-sas/">TAPIERO SAS</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19591" class="elementor elementor-19591" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-fbb7e03 elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fbb7e03" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7ee9cb3" data-id="7ee9cb3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-332cbbc elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="332cbbc" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-info-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Activité</span>
				</h3>
								<p class="elementor-icon-box-description">Créateur d’emballages en papier</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e478904 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e478904" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-93a4413 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="93a4413" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bar-chart" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Chiffres clés</span>
				</h3>
								<p class="elementor-icon-box-description">42 salariés. 9 M € de CA</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-7dc61f7 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="7dc61f7" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cbb16fe elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="cbb16fe" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bank" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Siège</span>
				</h3>
								<p class="elementor-icon-box-description">Saint Junien</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-af10413 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="af10413" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-50b1a96 elementor-position-left elementor-view-default elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="50b1a96" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-question-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Problématique</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-aff9d11 elementor-widget elementor-widget-text-editor" data-id="aff9d11" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>PME en pleine expansion, TAPIERO nécessitait un accompagnement dédié dans la transformation de son système d’information.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3f41a4d elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3f41a4d" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6ca2fd0 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="6ca2fd0" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-lightbulb-o" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Solutions</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d0edae elementor-widget elementor-widget-text-editor" data-id="6d0edae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Infrastructure Cloud dédié, optimisant le management du SI. Accès aux applications bureautiques et métiers : suite et documents Office, ERP Produflex. Sauvegarde en ligne. Liens VPN et Internet.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5513b8a9" data-id="5513b8a9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-45c06b47 elementor-widget elementor-widget-heading" data-id="45c06b47" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Contexte &amp; Problématique client</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b11add7 elementor-widget elementor-widget-text-editor" data-id="b11add7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>TAPIERO, concepteur et fabricant d’emballages papier pour les professionnels, souhaite repenser son système d’information et son ERP.<br />Ces outils, indispensables au bon fonctionnement de son activité, doivent permettre l’échange fluide des informations entre le référencement des 5 000 fiches produits, le service commercial et la production. « Nos équipements, notamment les serveurs, sont devenus obsolètes ». C’est le constat que fait James Mayoux, Responsable Communication et Informatique de TAPIERO lorsqu’il contacte IDLINE. Un choix s’impose à lui : « Réaliser un investissement matériel lourd et contraignant ou changer radicalement d’architecture ».</p><p>Parmi les solutions proposées par IDLINE, Tapiero opte pour l’externalisation et le Cloud Computing, afin de se concentrer sur son cœur de métier. Les points forts de la solution retenue :</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-534d5a9 elementor-align-left elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="534d5a9" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text"> La parfaite maîtrise technique et l’accompagnement dédié d’IDLINE.</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text"> La flexibilité et l’adaptabilité de l’offre Cloud</span>
									</li>
						</ul>
				</div>
				</div>
				<div class="elementor-element elementor-element-25afdde4 elementor-widget elementor-widget-heading" data-id="25afdde4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réponse IDline</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-218ca2b4 elementor-widget elementor-widget-text-editor" data-id="218ca2b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Une solution clé en main et une équipe support réactive et professionnelle, voilà ce que cherchait James Mayoux : « J’ai trouvé chez un seul et même partenaire : un opérateur qui fournit des liens hauts débits, la virtualisation des serveurs et surtout un interlocuteur tant technique que commercial qui respecte mes exigences métiers ».</p><p>Afin d’accompagner efficacement la transition, une équipe IDLINE dédiée au projet a analysé l’existant en interne, afin de répondre au plus près des exigences métiers de son client.<br />« Je définis ce dont j’ai besoin, IDLINE le traduit en fonctionnalités, même si les demandes sont complexes, comme celle d’intégrer notre ancien ERP (Produflex), dans cette nouvelle architecture ».</p><p>En amont de son choix, Tapiero a eu l’opportunité de visiter le Data center d’IDLINE qui accueille aujourd’hui l’ensemble de ses clients : des équipements et des données stockés en France, le tout parfaitement sécurisé. Ainsi, les données de Tapiero sont désormais automatiquement sauvegardées, et ce, deux fois par jour.</p><p>Côté flexibilité, la simplicité est au rendez-vous : l’ajout ou la suppression d’utilisateurs sur le SI de Tapiero se fait sur simple appel à IDLINE, la facturation s’ajuste automatiquement aux fluctuations. De cette façon, notre client maîtrise son budget informatique devenu « un coût fixe sans surprise ».<br />A noter, TAPIERO a gagné en sérénité, grâce au support IDLINE « lorsque j’appelle, l’interlocuteur qui me répond connaît parfaitement mon dossier et m’apporte la réponse dans l’heure ».</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/tapiero-sas/">TAPIERO SAS</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomwares &#8211; Qu&#039;est-ce qui a changé ?</title>
		<link>https://www.idline.fr/ransomwares-quest-ce-qui-a-change/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ransomwares-quest-ce-qui-a-change</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 27 Jun 2017 08:38:19 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15736</guid>

					<description><![CDATA[<p>Comme vous pourrez le constater sur le graphique ci-dessous présenté par F-Secure Corporation, entreprise spécialisée en cybersécurité et protection de la vie privée, nous assistons ces dernières années à une prolifération du nombre de nouveaux Ransomwares. L’apparition des Ransomworms La récente attaque WannaCry restera dans l’histoire de la Cyber-sécurité : C’est l’apparition du premier Ransomworm.Les Ransomworms sont [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/ransomwares-quest-ce-qui-a-change/">Ransomwares &#8211; Qu&#039;est-ce qui a changé ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15736" class="elementor elementor-15736" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-1c9cdb97 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1c9cdb97" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-67ddf38" data-id="67ddf38" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-64a44868 elementor-widget elementor-widget-text-editor" data-id="64a44868" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p class="alignJustify">Comme vous pourrez le constater sur le graphique ci-dessous présenté par F-Secure Corporation, entreprise spécialisée en cybersécurité et protection de la vie privée, nous assistons ces dernières années à une prolifération du nombre de nouveaux Ransomwares.</p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4dbcfab elementor-widget elementor-widget-heading" data-id="4dbcfab" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">L’apparition des Ransomworms</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-f8098e8 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f8098e8" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-53a0cef" data-id="53a0cef" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-18d7838 elementor-widget elementor-widget-text-editor" data-id="18d7838" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La récente attaque WannaCry restera dans l’histoire de la Cyber-sécurité : <strong>C’est l’apparition du premier Ransomworm.</strong><br /><strong>Les Ransomworms sont conçus pour être beaucoup plus virulents que les Ransomwares :</strong></p><ul><li>Un <strong class="colorGold">Ransomware</strong> chiffre les données d’un poste (PC ou Serveur) puis infecte ensuite les lecteurs réseau attachés à cette machine.</li></ul><p>Les structures touchées n’ont généralement que quelques postes impactés par l’attaque car elles réagissent souvent entre temps en isolant la ou les machines infectées.</p><ul><li>Un <strong class="colorGold">Ransomworm</strong> se propage à grande vitesse sur l’ensemble des postes du réseau au travers d’une <strong>faille de sécurité</strong> puis ensuite chiffre les données de tous les postes impactés.</li></ul><p><strong>Dans un futur proche</strong> : Nous allons assister à des situations où des structures vont avoir l’ensemble de leur informatique chiffrée : des postes de travail jusqu’aux serveurs. <strong>Leur activité sera stoppée nette.</strong></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-fbfd3aa" data-id="fbfd3aa" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-8956026 elementor-widget elementor-widget-image" data-id="8956026" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="800" height="468" src="https://www.idline.fr/wp-content/uploads/2017/06/timeline-ransomwares-min.jpg" class="attachment-large size-large" alt="Timeline 2010 - 2017 Ransomwares" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/06/timeline-ransomwares-min.jpg 960w, https://www.idline.fr/wp-content/uploads/2017/06/timeline-ransomwares-min-300x176.jpg 300w, https://www.idline.fr/wp-content/uploads/2017/06/timeline-ransomwares-min-768x450.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-1f12e89 elementor-widget elementor-widget-heading" data-id="1f12e89" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Oui, mais WannaCry n’a pas été si virulent que cela ?</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-11b45fb elementor-widget elementor-widget-text-editor" data-id="11b45fb" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p><strong>L’attaque WannaCry a fait du bruit (300 000 postes impactés en quelques heures) mais elle n’a pas été si dangereuse que cela. </strong>Il y a différentes théories qui expliquent pourquoi cette attaque aurait été stoppée nette ; des théories de cyber-guerre-froide et de hacking d’état…</p><p><strong>Deux notions à prendre en compte :</strong></p><p><strong>1/ </strong>Les pirates apprennent très vite de leurs « erreurs » et des mécanismes mis en place pour les contrer.</p><p><strong>2/</strong> Les attaques par ransomwares se font par vagues et au gré des découvertes de vulnérabilités (sauf que l’exploit utilisé pour WannaCry était connu depuis 2 mois).</p><p><strong>A propos des failles de sécurité :</strong></p><ul><li>Une nouvelle faille de sécurité est identifiée toutes les 90 minutes et plusieurs centaines de vulnérabilités sont révélées chaque année</li><li>En moyenne, il faut 103 jours pour qu’une vulnérabilité soit corrigée</li><li>Le Gartner précise qu’«en moyenne, les vulnérabilités 0-Day (le fournisseur du logiciel n’en a pas connaissance et aucun patch n’est donc disponible) ne représentent que 0,4% des vulnérabilités exploitées chaque année.».</li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0753804 elementor-widget elementor-widget-heading" data-id="0753804" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les solutions IDLINE contre les ransomwares : IDsecure Premium – APT Blocker</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-7c8cdc1 elementor-widget elementor-widget-text-editor" data-id="7c8cdc1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Les entreprises qui s’appuient uniquement sur les logiciels antivirus ne sont plus protégées. Ce qui rend les menaces actuelles tellement dangereuses est le fait qu’elles peuvent aisément se déguiser en code qui passe inaperçu auprès des produits basés sur signature qui recherchent un modèle de logiciel malveillant reconnaissable.</p><p class="justify">APT Blocker étend la protection du monde des logiciels malveillants connus à celui des logiciels malveillants inconnus, assurant ainsi la sécurité de votre entreprise contre les menaces actuelles en perpétuelle évolution.</p><h3 data-fontsize="20" data-lineheight="24">Solution sandbox de nouvelle génération pour une émulation système complète</h3><p class="justify">Inclus dans <a href="https://www.idline.fr/securite-des-donnees/solution-idsecure/">la solution IDsecure Premium</a>, APT Blocker se concentre sur l’analyse des comportements pour déterminer si un fichier est malveillant. APT Blocker identifie et signale les fichiers suspects à une sandbox de prochaine génération basée sur le Cloud, un environnement virtuel dans lequel le code est analysé, émulé et exécuté pour déterminer son potentiel de menace.</p><p class="justify">Les menaces avancées, notamment les APT (menaces persistantes avancées), sont conçues pour reconnaître les modes de détection et s’en cacher. L’émulation système complète d’APT Blocker (qui simule le matériel physique, notamment le processeur et la mémoire) offre le plus haut niveau de visibilité du comportement des logiciels malveillants et s’avère être le plus difficile à détecter par les logiciels malveillants avancés.</p><h3 data-fontsize="20" data-lineheight="24">Types de fichiers analysés par APT Blocker</h3><ul><li>Tous les fichiers exécutables Windows</li><li>Fichiers Adobe PDF</li><li>Fichiers Microsoft Office, notamment Excel, Word, Visio, PowerPoint</li><li>Fichiers Android Application Installer (.apk)</li><li>Les fichiers compressés, tels que les fichiers Windows .zip, sont décompressés.</li></ul><h3 data-fontsize="20" data-lineheight="24">La plateforme UTM de Watchguard</h3><p class="justify">Inclus dans <a href="https://www.idline.fr/securite-des-donnees/solution-idsecure/">la solution IDsecure Premium</a>, l’architecture flexible de la plateform UTM de <a href="https://www.watchguard.com/fr/" target="_blank" rel="noopener">Watchguard </a>bloque les menaces transmises par le réseau tout en optimisant les performances. La plateforme UTM de <a href="https://www.watchguard.com/fr/" target="_blank" rel="noopener">WatchGuard </a>a été conçue pour faire passer le trafic réseau à travers une suite complète de services de sécurité, de la protection contre les e-mails non sollicités à la prévention des pertes de données, en conférant au processus des niveaux de performance exceptionnels. En exploitant la puissance du traitement multicœur, la plateforme exécute simultanément tous les moteurs d’analyse, assurant une protection optimale et un débit ultrarapide. Les ressources sont allouées en fonction du flux de données et des services de sécurité requis par ces données. Par exemple, si le filtrage Web a besoin de plus de puissance, des processeurs supplémentaires y sont automatiquement alloués pour que le trafic Internet reste fluide et votre entreprise protégée.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-1a4cfee elementor-widget elementor-widget-image" data-id="1a4cfee" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="800" height="401" src="https://www.idline.fr/wp-content/uploads/2017/06/Plateforme-UTM-Watchguard.jpg" class="attachment-large size-large" alt="Plateforme-UTM-Watchguard-expertise-informatique-idline-nouvelle-aquitaine" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/06/Plateforme-UTM-Watchguard.jpg 800w, https://www.idline.fr/wp-content/uploads/2017/06/Plateforme-UTM-Watchguard-300x150.jpg 300w, https://www.idline.fr/wp-content/uploads/2017/06/Plateforme-UTM-Watchguard-768x385.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />											</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6fd814b elementor-widget elementor-widget-heading" data-id="6fd814b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les solutions IDLINE contre les ransomwares : IDsecure Poste</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ed56802 elementor-widget elementor-widget-text-editor" data-id="ed56802" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">IDsecure Poste est un anti-virus avec analyse comportementale. Il inclut les fonctionnalités de Kaspersky Security Network pour protéger les postes de votre réseau :</p><ul><li>Un agent déployé sur chaque poste de travail</li><li>Un contrôle des périphériques</li><li>Une solution basée sur une technologie leader dans le domaine (note maximale sur <a href="https://www.av-test.org/fr/" target="_blank" rel="noopener">le site av-test.org</a></li><li>Un suivi de l’état du parc réalisé par IDLINE</li><li>Des mises à jour régulières<ul><li>Protection à base de signatures</li><li>Méthode avancée de scan complet</li></ul></li><li>Analyse basée sur le cloud<ul><li>Analyse des comportements suspects</li><li>Surveillance proactive permettant de détecter des menaces qui ne sont pas encore référencées dans les bases de signatures. Cette fonctionnalité permet une lutte contre les menaces potentielles bien plus rapide que les méthodes traditionnelles. Le délai de réponse de la solution face à une menace ne dépasse pas les 0.02 seconde!</li></ul></li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-173284d elementor-aspect-ratio-169 elementor-widget elementor-widget-video" data-id="173284d" data-element_type="widget" data-settings="{&quot;aspect_ratio&quot;:&quot;169&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-fit-aspect-ratio elementor-open-inline">
			<iframe class="elementor-video-iframe" allowfullscreen title="Lecteur vidéo youtube" src="https://www.youtube.com/embed/sRO0tbCHcVw?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=1&amp;mute=0&amp;rel=0&amp;modestbranding=0"></iframe>		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2343764 elementor-widget elementor-widget-text-editor" data-id="2343764" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Des points dans cet article vous semblent encore obscurs ? Profitez gracieusement de notre expertise sur les thématiques liées à la lutte contre les ransomwares en nous posant vos questions par l’intermédiaire du formulaire de contact ci-contre. Vous avez apprécié la clarté et la pertinence de notre check-list ? Pensez à aider votre réseau de décideurs confrontés aux mêmes problématiques en partageant notre article.</p><p>Source : <a href="http://cauxnext.fr/actu/caux-formatique-vous-informe-sur-les-ransomwares-nouvelles-formes-dattaques-de-vos-systemes/">Cauxnext.fr</a></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/ransomwares-quest-ce-qui-a-change/">Ransomwares &#8211; Qu&#039;est-ce qui a changé ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IDLINE continue sa croissance dans le Grand Sud-Ouest</title>
		<link>https://www.idline.fr/idline-continue-sa-croissance-dans-le-grand-sud-ouest/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=idline-continue-sa-croissance-dans-le-grand-sud-ouest</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 15 Jun 2017 08:51:12 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Internet & réseaux IP]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15709</guid>

					<description><![CDATA[<p>Le Groupe P. MENDY est une entreprise de transport et de logistique implantée historiquement dans le Pays Basque depuis près de 70 ans. Leur savoir-faire et leur expertise reposent à la fois sur une expérience de longue date mais aussi sur leur volonté de miser sur l’innovation et le progrès. C’est dans ce cadre qu’IDLINE [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/idline-continue-sa-croissance-dans-le-grand-sud-ouest/">IDLINE continue sa croissance dans le Grand Sud-Ouest</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15709" class="elementor elementor-15709" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-c004275 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="c004275" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-316d142b" data-id="316d142b" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3e8c3d86 elementor-widget elementor-widget-text-editor" data-id="3e8c3d86" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Le Groupe P. MENDY est une entreprise de transport et de logistique implantée historiquement dans le Pays Basque depuis près de 70 ans. Leur savoir-faire et leur expertise reposent à la fois sur une expérience de longue date mais aussi sur leur volonté de miser sur l’innovation et le progrès.</p><p class="alignJustify">C’est dans ce cadre qu’IDLINE a procédé au raccordement de la société Transports P. MENDY en Fibre Optique via la <acronym title="Délégation de Service Public">DSP</acronym> locale.</p><p class="alignJustify"><strong class="colorGold">IDLINE continue ainsi sa croissance dans le Grand Sud-Ouest en étant désormais en capacité de délivrer une prestation de fibre optique pour les entreprises sur la DSP 40</strong>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-0788d61 elementor-widget elementor-widget-heading" data-id="0788d61" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réseau très haut débit MACS</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-83115b7 elementor-widget elementor-widget-image" data-id="83115b7" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="700" height="978" src="https://www.idline.fr/wp-content/uploads/2017/06/map.jpg" class="attachment-large size-large" alt="reseau-thd-macs-expertise-informatique-idline-nouvelle-aquitaine" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/06/map.jpg 700w, https://www.idline.fr/wp-content/uploads/2017/06/map-215x300.jpg 215w" sizes="(max-width: 700px) 100vw, 700px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/idline-continue-sa-croissance-dans-le-grand-sud-ouest/">IDLINE continue sa croissance dans le Grand Sud-Ouest</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SDIS 86</title>
		<link>https://www.idline.fr/sdis-86/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sdis-86</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 16 May 2017 13:42:53 +0000</pubDate>
				<category><![CDATA[Témoignage client]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19587</guid>

					<description><![CDATA[<p>Activité Sapeurs-Pompiers Chiffres clés 53 sites 197 sapeurs pompiers professionnels 1252 sapeurs pompiers volontaires 57 personnels administratifs et techniques Siège Chasseneuil du Poitou Problématique Relier tous les centres de secours en VPN de façon sécurisée et parfaitement fiable Solutions Raccordement VPN sécurisé de l’ensemble des 53 sites du SDIS 86 en fibre optique, liens SDSL [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/sdis-86/">SDIS 86</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19587" class="elementor elementor-19587" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-fbb7e03 elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fbb7e03" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7ee9cb3" data-id="7ee9cb3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-332cbbc elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="332cbbc" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-info-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Activité</span>
				</h3>
								<p class="elementor-icon-box-description">Sapeurs-Pompiers</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e478904 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e478904" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-93a4413 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="93a4413" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bar-chart" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Chiffres clés</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-534d5a9 elementor-align-left elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="534d5a9" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">53 sites</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">197 sapeurs pompiers professionnels</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">1252 sapeurs pompiers volontaires</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">57 personnels administratifs et techniques</span>
									</li>
						</ul>
				</div>
				</div>
				<div class="elementor-element elementor-element-7dc61f7 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="7dc61f7" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cbb16fe elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="cbb16fe" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bank" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Siège</span>
				</h3>
								<p class="elementor-icon-box-description">Chasseneuil du Poitou</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-af10413 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="af10413" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-50b1a96 elementor-position-left elementor-view-default elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="50b1a96" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-question-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Problématique</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-aff9d11 elementor-widget elementor-widget-text-editor" data-id="aff9d11" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Relier tous les centres de secours en VPN de façon sécurisée et parfaitement fiable</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3f41a4d elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3f41a4d" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6ca2fd0 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="6ca2fd0" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-lightbulb-o" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Solutions</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6d0edae elementor-widget elementor-widget-text-editor" data-id="6d0edae" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Raccordement VPN sécurisé de l’ensemble des 53 sites du SDIS 86 en fibre optique, liens SDSL et ADSL. Les sites sensibles sont équipés d’un lien et d’un équipement de secours avec bascule automatique.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5513b8a9" data-id="5513b8a9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-45c06b47 elementor-widget elementor-widget-heading" data-id="45c06b47" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Contexte &amp; Problématique client</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b11add7 elementor-widget elementor-widget-text-editor" data-id="b11add7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le SDIS 86 (Service Départemental d’Incendie et de Secours de la Vienne) compte une cinquantaine de sites, répartis sur le département et coordonnés par un Etat Major qui centralise les appels du 18.</p><p>Selon l’alerte, le CTA (Centre de Traitement de l’Alerte) déclenche l’intervention via des liens ADSL, la Radio Numérique ou des lignes analogiques RTC. Les sites du SDIS 86 sont d’importance variable. Côté informatique, deux systèmes cohabitent : l’informatique dite administrative et la partie opérationnelle en charge de la gestion des alertes.</p><p>Pour sécuriser et privatiser l’ensemble de son infrastructure de communications, le SDIS 86 recherche un partenaire implanté dans la région afin de déployer des VPN. « Nos critères de choix se résumaient ainsi : disponibilité, sécurité et proximité », indique Denis Poussard, DSI du SDIS 86 « tout en respectant le cadre financier du marché public ».</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-25afdde4 elementor-widget elementor-widget-heading" data-id="25afdde4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réponse IDline</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-218ca2b4 elementor-widget elementor-widget-text-editor" data-id="218ca2b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>IDline a remporté ce marché grâce à l’adéquation de son offre avec le besoin du SDIS 86. « Qu’on parle du déploiement de VPN, de liens fibre, SDSL, ADSL, d’hébergement de serveurs d’application ou de mise à disposition d’un pare-feu, IDLINE a démontré sa qualité technique et sa maîtrise des technologies », précise Denis Poussard. « Il nous fallait un partenaire qui comprenne ce que haute disponibilité veut dire et qui soit surtout capable de la mettre en œuvre ».</p><p>La compétitivité financière de la réponse IDLINE a aussi fait la différence. A l’usage, le SDIS 86 souligne la qualité du service au quotidien. « Dire dans un appel d’offres qu’on apportera un certain niveau de service est une chose, respecter ses engagements en est une autre », explique Denis Poussard « IDLINE se distingue par sa disponibilité et sa rapidité d’intervention ».</p><p>Le SDIS 86 bénéficie d’une supervision en ligne de son réseau VPN, les micro-coupures propres à l’ADSL sont signalées. En cas d’incident, le SDIS 86 appelle le support IDLINE. « L’interlocuteur qui répond connaît mon dossier et mes contraintes, on ne perd pas de temps. Dans notre activité, le facteur temps est toujours stratégique ».</p><p>Côté technique, les liens VPN sont centralisés vers le CTA, ce qui facilite la sécurisation de l’infrastructure des communications. Le pare-feu IDline filtre les accès au réseau. L’externalisation des serveurs et de leur gestion libère le DSI qui se concentre sur le cœur de sa mission.</p><p>Le SDIS 86 a aussi été rassuré par le fait qu’IDline appuie son offre opérateur sur le réseau Orange et la délégation de service public Grand Poitiers Network : « ils optimisent la qualité de cette infrastructure par la proximité régionale et l’efficacité technique ».</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/sdis-86/">SDIS 86</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attaque ransomware WCRY/WannaCrypt</title>
		<link>https://www.idline.fr/attaque-ransomware-wcrywannacrypt/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=attaque-ransomware-wcrywannacrypt</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Mon, 15 May 2017 08:00:34 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15679</guid>

					<description><![CDATA[<p>Vous avez probablement lu ou entendu dans la presse qu’une attaque informatique a provoqué d’importantes perturbations dans nombre d’entreprises et d’administrations publiques ce week-end. Ce virus (ransomware ou rancongiciel), crypte les données du poste infecté et se propage sur le réseau informatique pour continuer de crypter un maximum de données. Le commanditaire demande ensuite une [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/attaque-ransomware-wcrywannacrypt/">Attaque ransomware WCRY/WannaCrypt</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15679" class="elementor elementor-15679" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-a87ee0d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="a87ee0d" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-38d7da6a" data-id="38d7da6a" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3c90faaf elementor-widget elementor-widget-text-editor" data-id="3c90faaf" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Vous avez probablement lu ou entendu dans la presse qu’une attaque informatique a provoqué d’importantes perturbations dans nombre d’entreprises et d’administrations publiques ce week-end.</p><p class="alignJustify">Ce virus (ransomware ou rancongiciel), crypte les données du poste infecté et se propage sur le réseau informatique pour continuer de crypter un maximum de données. Le commanditaire demande ensuite une rançon en échange du décryptage des données infectées.</p><p class="alignJustify">Cependant la prudence est de mise, <span class="colorGold bold">payer la rançon demandée n’est en aucun cas une garantie de voir les données décryptées !</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-722863d elementor-widget elementor-widget-heading" data-id="722863d" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les faits</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-a297bc7 elementor-widget elementor-widget-text-editor" data-id="a297bc7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ul><li>Apparition d’un nouveau Ransomware vendredi 12 mai 2017 à midi : WCry 2.0 (WannaCry, WanaCrypt0r)</li><li>Une attaque foudroyante pendant le week-end :<ul><li>200 000 PC déjà impactés aux dernières nouvelles</li><li>Au moins 150 pays touchés</li><li>Des chiffres qui continuent à augmenter avec les retours au bureau en ce lundi matin</li></ul></li><li>Des TPE, PME, administrations et même de grandes organisations touchées :<ul><li>Le système de santé Britannique quasiment paralysé</li><li>Le système bancaire Russe</li><li>Renault et Nissan qui ont dû fermer temporairement certaines usines ce week-end (une dernière usine est encore fermée ce lundi)</li><li>Fedex</li><li>Telefonica</li><li>Les chemins de fer allemands</li></ul></li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-9bae5bf elementor-widget elementor-widget-heading" data-id="9bae5bf" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Ce qu’il faut en retenir</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-214e329 elementor-widget elementor-widget-text-editor" data-id="214e329" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ul><li>Cette attaque a été freinée d’une façon assez inattendue (cf l’article suivant : <a href="http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html" target="_blank" rel="noopener">http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html</a>)</li><li>De nouvelles variantes sont actuellement en train d’apparaître ; et pas forcément réalisées par le même groupe de hackeurs. Personne n’est capable de prédire si ces attaques vont s’accélérer ou s’essouffler.</li><li>Le plus important derrière tout cela : c’est un test grandeur-nature d’une nouvelle forme de malwares qui se diffuse à une vitesse foudroyante = les RansomWorms (vers). Plus d’infos dans cet article : <a href="https://www.globalsecuritymag.fr/Les-predictions-de-securite-2017,20170119,68416.html" target="_blank" rel="noopener">https://www.globalsecuritymag.fr/Les-predictions-de-securite-2017,20170119,68416.html</a></li><li>Les groupes de pirates vont apprendre de cette expérience et améliorer les futures attaques de l’année.</li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-31afe45 elementor-widget elementor-widget-heading" data-id="31afe45" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les précautions à prendre</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-bc4e0c1 elementor-widget elementor-widget-text-editor" data-id="bc4e0c1" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Le virus a d’ores et déjà pu être ralenti mais une nouvelle version plus évoluée pourrait rapidement voir le jour. Nous vous conseillons donc de prendre les précautions suivantes :</p><ul><li><strong>Vérifier que les mises à jour de sécurité Windows soient bien activées sur vos postes et serveurs. </strong>Pour cette attaque en particulier vous trouverez le patch en suivant ce lien :<ul><li>Mise à jour MS17-010 : <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx">https://technet.microsoft.com/en-us/library/security/ms17-010.aspx</a></li><li>Pour les système Windows hors maintenance (XP, VISTA, Windows 2003), Microsoft a réalisé un patch disponible à l’adresse suivante : <a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598">https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598</a></li><li>Via des polices de groupe vous pouvez également désactiver le protocole SMBv1. Cette action peut être un plus mais ne saurait remplacer l’installation des correctifs.</li></ul></li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-31e27a4 elementor-widget elementor-widget-heading" data-id="31e27a4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">En cas d’infection
</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-d5a8af2 elementor-widget elementor-widget-text-editor" data-id="d5a8af2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify bold colorGold">Si un poste de votre réseau est infecté, déconnectez le du réseau. Si ce n’est pas possible ou si vous avez un doute, débranchez le poste du secteur électrique.</p><p class="justify">Contactez immédiatement un expert de la sécurité informatique. <strong>Nous sommes en mesure de répondre à vos demandes sur le Grand Sud Ouest</strong> au 05 86 07 70 00 ou via le formulaire ci-dessous.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-230ade7 elementor-widget elementor-widget-heading" data-id="230ade7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Informations complémentaires</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6494143 elementor-widget elementor-widget-text-editor" data-id="6494143" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Si vous souhaitez un complément d’informations, vous pouvez consulter les articles suivants :</p><ul class="justify"><li>Communiqué du CERT (Computer Emergency Response Teams) au sujet de l’attaque WCRY/WannaCrypt</li><li>Un article technique sur le sujet <a href="http://www.dsih.fr/article/2494/propagation-mondiale-du-rancongiciel-wcry-des-nouvelles-du-front.html">http://www.dsih.fr/article/2494/propagation-mondiale-du-rancongiciel-wcry-des-nouvelles-du-front.html</a></li><li>8 points clefs pour sécuriser votre informatique : <a href="https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/">//www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/</a></li></ul></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-5f6f672 elementor-widget elementor-widget-heading" data-id="5f6f672" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Nos offres pour vous protéger des attaques informatiques</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-247c6b2 elementor-widget elementor-widget-text-editor" data-id="247c6b2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Via ses différentes structures <a href="https://www.idline.fr/securite-des-donnees/">IDLINE</a>, <a href="https://groupe.nvl.fr/site-novenci" target="_blank" rel="noopener">NOVENCI</a> et <a href="https://www.vaelia.fr/" target="_blank" rel="noopener">VAELIA</a>, le Groupe NVL peut vous aider à vous protéger des attaques informatiques grâce à plusieurs offres :</p><ul class="justify"><li>Protection Firewall/Pare-feu avec APT (module spécifique pour détecter les ransomware)</li><li>Anti-virus poste avec analyse comportementale (module spécifique pour détecter les ransomware)</li><li>Anti-Spam pour vos emails avec là aussi une option APT.</li><li>Sauvegarde en ligne de vos données avec gestion de plusieurs versions pour être certain que vos données soient sauvegardées, en dehors du réseau.</li><li>Formations sur site ou en ligne de sensibilisation des utilisateurs à la sécurité informatique</li><li>Gestion d’une politique de mises à jour des postes et serveurs</li></ul></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/attaque-ransomware-wcrywannacrypt/">Attaque ransomware WCRY/WannaCrypt</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pourquoi héberger vos données à proximité ?</title>
		<link>https://www.idline.fr/heberger-vos-donnees-a-proximite/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=heberger-vos-donnees-a-proximite</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 18 Apr 2017 08:59:34 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15653</guid>

					<description><![CDATA[<p>L’externalisation des systèmes d’information représente une tendance inéluctable dans les entreprises et les administrations afin d’optimiser la productivité et les coûts. Parmi les différentes solutions techniques possibles, nous souhaitons vous faire découvrir l’hébergement de données à proximité. Comme son nom l’indique, ce type de prestation vous permet d’utiliser un datacenter (centre de stockage et de [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/heberger-vos-donnees-a-proximite/">Pourquoi héberger vos données à proximité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15653" class="elementor elementor-15653" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-7dd2689d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7dd2689d" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3152eb3f" data-id="3152eb3f" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-15d0a954 elementor-widget elementor-widget-text-editor" data-id="15d0a954" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><div class="fusion-text"><p class="alignJustify">L’externalisation des systèmes d’information représente une tendance inéluctable dans les entreprises et les administrations afin d’optimiser la productivité et les coûts. Parmi les différentes solutions techniques possibles, nous souhaitons vous faire découvrir l’hébergement de données à proximité. Comme son nom l’indique, ce type de prestation vous permet d’utiliser un datacenter (centre de stockage et de sauvegarde informatiques) situé dans la région d’implantation de votre organisation. Conjuguant performances et sécurité, il simplifie aussi vos relations avec l’hébergeur. <span class="colorGold bold">Apprenez-en plus sur ses 3 principaux atouts !</span></p></div></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-09749fb elementor-widget elementor-widget-heading" data-id="09749fb" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Une réelle proximité humaine avec votre prestataire</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-1250dcc elementor-widget elementor-widget-text-editor" data-id="1250dcc" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Il n’est pas toujours aisé pour les directions informatiques de passer d’une gestion interne des données à l’utilisation de ressources externalisées. La proximité physique associée à l’hébergement local constitue une option très intéressante pour effectuer cette transition dans un climat de confiance maximal.</p><p class="alignJustify">Votre prestataire faisant partie du même tissu économique que vous, vous le rencontrez facilement pour juger de sa valeur ajoutée et de la force de ses propositions par rapport à vos exigences. Par vos relations professionnelles, il vous est aussi possible de vous renseigner sur la qualité de ses activités avant de vous engager pour plusieurs années.</p><p class="alignJustify">Cette proximité se révèle également appréciable lorsque vos services doivent entrer en contact avec le personnel du datacenter. Le recours à un prestataire spécialiste de l’hébergement de données en Poitou Charentes ou dans une autre région française vous assure en effet d’échanges directs, fluides et réactifs, qui ne sont pas impactés par le décalage horaire ou la langue. Et en cas de souci majeur, les techniciens de votre partenaire peuvent même se déplacer dans vos locaux pour restaurer dans les délais les plus brefs les performances de votre système d’information.</p><p class="alignJustify">Un grand nombre d’organisations profitent aussi de cette relation-client privilégiée pour convenir facilement de la mise en place de services sur mesure innovants (sauvegarde sur bande des données d’activité avec stockage en coffre-fort…).</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-c26191b elementor-widget elementor-widget-heading" data-id="c26191b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">L’hébergement à proximité, clé d’un accès de très haute qualité aux données</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-e558ac6 elementor-widget elementor-widget-text-editor" data-id="e558ac6" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">La localisation en France de votre hébergement de données à proximité vous assure de bénéficier d’une infrastructure-réseau en excellent état, à la fiabilité maximale.</p><p class="alignJustify">Elle se traduit aussi par une meilleure circulation de votre trafic informatique, avec une nette amélioration de la latence (le temps de réponse) et une diminution importante du risque de perte de fichiers. La faible distance entre le datacenter et les différents sites de votre entreprise rend en effet inutile de passer par de longues liaisons internationales (à la qualité plus aléatoire que celles à caractère local) pour convoyer vos données.</p><p class="alignJustify">Ces avantages se voient amplifiés quand votre hébergeur de proximité vous propose des prestations complémentaires d’opérateur télécom. Vous bénéficiez alors d’un service optimal sur les 2 composantes techniques les plus importantes d’un système d’information distant : la gestion fine du lien d’accès au réseau (densité des points de collecte, redondance du « backbone ») et le management avancé de la disponibilité des données sauvegardées. Point positif supplémentaire, les performances associées à ces offres dites « mixtes » font généralement l’objet d’un engagement de résultat exigeant, qui vous assure leur maintien à long terme !</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-5a33b2f elementor-widget elementor-widget-heading" data-id="5a33b2f" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">La garantie d’une protection juridique étendue avec l’hébergement de données à proximité</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-aadf6e2 elementor-widget elementor-widget-text-editor" data-id="aadf6e2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Grâce à un hébergement local domicilié en France, vous êtes certain que les dispositions contractuelles signées avec votre prestataire relèvent entièrement des législations hexagonales : la garantie d’une bien moindre incertitude juridique que lorsque vos données se trouvent sauvegardées à l’étranger. Vous pouvez en effet vous appuyer sur des démarches claires et bien balisées en cas de litige. Et si celui-ci se poursuit devant les tribunaux, vous avez la capacité de réellement faire valoir vos droits en choisissant librement vos conseils ou vos avocats.</p><p class="alignJustify">La solution de la proximité vous assure aussi que vos données et vos applications ne se voient pas exposées à des réglementations intrusives (« Patriot Act » américain…) qui peuvent entraîner la confiscation et l’analyse de vos informations sensibles par des autorités étrangères. Avec un hébergement de données en Nouvelle-Aquitaine ou dans le reste de la France, vous bénéficiez de la protection de la réglementation européenne, qui interdit le transfert du contenu de vos serveurs ou de votre cloud hors de l’UE. Un argument de poids – notamment en termes de respect de la vie privée – que vous pouvez également valoriser auprès de vos clients !</p><p class="alignJustify">L’hébergement de données à proximité constitue une solution de qualité pour gérer un système d’information distant. Localisé dans la même zone géographique que vous, il vous garantit une réelle proximité avec votre prestataire, des performances opérationnelles maximales et une sécurité juridique totale. Sur simple demande, il peut aisément s’associer à des services personnalisés à haute valeur ajoutée.</p><p class="alignJustify">Cet article vous semble un peu trop technique ou vous souhaitez en approfondir certaines thématiques ? A la fois spécialiste expert de l’hébergement de données et opérateur télécom dans les régions Poitou Charentes et Nouvelle Aquitaine, nous sommes à votre disposition pour répondre à toutes vos interrogations : n’hésitez pas à poser votre question dans le formulaire ci-dessous ! Vous avez apprécié ce contenu ? Pensez à le partager avec vos contacts professionnels !</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/heberger-vos-donnees-a-proximite/">Pourquoi héberger vos données à proximité ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment bien préparer votre entreprise à la fin du réseau RTC</title>
		<link>https://www.idline.fr/comment-bien-preparer-votre-entreprise-a-la-fin-du-reseau-rtc/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=comment-bien-preparer-votre-entreprise-a-la-fin-du-reseau-rtc</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 09 Mar 2017 09:32:39 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Communication]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15604</guid>

					<description><![CDATA[<p>Annoncée en février 2016 par l’autorité française de régulation des télécommunications et planifiée sur 8 ans, la fin du réseau RTC (commuté) va déjà faire sentir ses premiers effets d’ici 20 mois. Elle touche largement les entreprises, indépendamment de leur taille : 70 % des dépenses de communications téléphoniques professionnelles relèvent de services utilisant encore [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/comment-bien-preparer-votre-entreprise-a-la-fin-du-reseau-rtc/">Comment bien préparer votre entreprise à la fin du réseau RTC</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15604" class="elementor elementor-15604" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-713c3d61 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="713c3d61" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7197388a" data-id="7197388a" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<section class="elementor-section elementor-inner-section elementor-element elementor-element-fe640b7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fe640b7" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3b99fbe" data-id="3b99fbe" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-373c7e6f elementor-widget elementor-widget-text-editor" data-id="373c7e6f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Annoncée en février 2016 par l’autorité française de régulation des télécommunications et planifiée sur 8 ans, la fin du réseau RTC (commuté) va déjà faire sentir ses premiers effets d’ici 20 mois.</p><p class="alignJustify">Elle touche largement les entreprises, indépendamment de leur taille : 70 % des dépenses de communications téléphoniques professionnelles relèvent de services utilisant encore cette technologie. Vous ne savez pas trop comment appréhender ce changement dans votre organisation ? <span class="colorGold bold">Gérez dès maintenant et sereinement votre transition vers le tout-IP avec notre check-list complète en 5 étapes !</span></p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-99cfa8b" data-id="99cfa8b" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-3bb6074 elementor-widget elementor-widget-image" data-id="3bb6074" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="800" height="492" src="https://www.idline.fr/wp-content/uploads/2017/03/vignette-ROADMAP-FIN-DU-RESEAU-RTC.jpg" class="attachment-large size-large" alt="roadmap-fin-reseau-rtc-expertise-informatique-idline-nouvelle-aquitaine" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/vignette-ROADMAP-FIN-DU-RESEAU-RTC.jpg 800w, https://www.idline.fr/wp-content/uploads/2017/03/vignette-ROADMAP-FIN-DU-RESEAU-RTC-300x185.jpg 300w, https://www.idline.fr/wp-content/uploads/2017/03/vignette-ROADMAP-FIN-DU-RESEAU-RTC-768x472.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-3f16a73 elementor-widget elementor-widget-heading" data-id="3f16a73" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Étape n°1 : identifier les services de téléphonie touchés par l’arrêt du RTC</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-1c13c7c elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1c13c7c" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-c206afe" data-id="c206afe" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-7431fb0 elementor-widget elementor-widget-text-editor" data-id="7431fb0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">L’extinction progressive du réseau commuté ne touche pas vos services de télécommunications d’entreprise de manière uniforme. Pour faire simple, ne comptez plus sur les prises en T pour raccorder vos équipements ! Au quotidien, téléphonie et fax analogiques se voient donc impactés, ainsi que l’accès internet en bas débit. Seules les connexions de type ADSL vont continuer à fonctionner normalement.</p><p class="alignJustify">Sont également concernés les services basés sur ligne RNIS dans le cadre des offres Numeris T0 et T2 (ou similaires). Les standards sont typiquement dans ce cas. Par prudence, n’envisagez aucun développement à moyen terme sur ces technologies : l’opérateur historique Orange ne commercialisera plus de nouvelles lignes ni d’offres de gros (VGAST, VGT+…) à compter du 4e trimestre 2018.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9712329" data-id="9712329" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-40d5e40 elementor-widget elementor-widget-image" data-id="40d5e40" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="450" height="300" src="https://www.idline.fr/wp-content/uploads/2017/03/casque-telephonique.jpg" class="attachment-large size-large" alt="Opérateur, communications unifiées" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/casque-telephonique.jpg 450w, https://www.idline.fr/wp-content/uploads/2017/03/casque-telephonique-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-8918743 elementor-widget elementor-widget-heading" data-id="8918743" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Étape n°2 : recenser l’ensemble des flux de données « cachés »</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-f26a79a elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f26a79a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-73396a6" data-id="73396a6" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1bc7c1f elementor-widget elementor-widget-text-editor" data-id="1bc7c1f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Le réseau RTC autorise le déploiement de services de transmission de données évolués et vous devez donc vérifier dans votre entreprise si des flux « cachés », souvent automatisés, ne l’utilisent pas. Parmi les process que nous avons couramment relevés lors de nos interventions figurent la téléalarme, la télérelève et la monétique (terminal de paiement par carte bancaire…). Plus sournois, certains dispositifs d’appel à l’aide (téléphones muraux dans les ascenseurs…) sont aussi à prendre en compte.</p><p class="alignJustify">Vous devez donc vous rapprocher de l’ensemble des directions techniques de votre organisation et de votre opérateur afin de lister précisément les services et les équipements à faire évoluer. Si la gestion de vos flux est confiée à des prestataires, nous vous conseillons de les contacter rapidement afin d’anticiper l’impact de leur calendrier de migration sur votre activité.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-bb15206" data-id="bb15206" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-e123ed4 elementor-widget elementor-widget-image" data-id="e123ed4" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="450" height="300" src="https://www.idline.fr/wp-content/uploads/2017/03/flux-donnee.jpg" class="attachment-large size-large" alt="Opérateur, flux de données communication entreprise" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/flux-donnee.jpg 450w, https://www.idline.fr/wp-content/uploads/2017/03/flux-donnee-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-c1d77ca elementor-widget elementor-widget-heading" data-id="c1d77ca" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Étape n°3 : définir une stratégie de transition pertinente</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-0f3b186 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="0f3b186" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3990fcb" data-id="3990fcb" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-d844572 elementor-widget elementor-widget-text-editor" data-id="d844572" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Plus tôt vous prévoyez le basculement technologique de vos communications, plus fluide se révèle la déclinaison-terrain de votre stratégie de transition. La modification globale de l’architecture de vos services télécoms représente la solution la plus simple pour gérer avec succès la fin du RTC. Il s’agit de remplacer chaque type de flux analogique par son équivalent numérique. Si la tâche vous semble complexe, n’hésitez pas à faire appel à un expert pour bénéficier d’un diagnostic complet et de recommandations claires.</p><p class="justify">Vos installations sont très spécifiques ou à criticité très élevée ? Une méthode alternative consiste à adapter certains équipements. Elle repose essentiellement sur des solutions hybrides, qui supportent à la fois le RTC et les connexions IP. Elles doivent toutefois rester temporaire, avec pour seul objectif de vous donner un peu plus de temps pour réaliser votre migration.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-b0a3df2" data-id="b0a3df2" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-713b17b elementor-widget elementor-widget-image" data-id="713b17b" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="450" height="300" src="https://www.idline.fr/wp-content/uploads/2017/03/machine-ecrire.jpg" class="attachment-large size-large" alt="Opérateur télécommunication" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/machine-ecrire.jpg 450w, https://www.idline.fr/wp-content/uploads/2017/03/machine-ecrire-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-53e86c9 elementor-widget elementor-widget-heading" data-id="53e86c9" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Étape n°4 : gérer correctement le cas particulier des standards téléphoniques</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-b6babaf elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="b6babaf" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-44ecda5" data-id="44ecda5" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-0aea810 elementor-widget elementor-widget-text-editor" data-id="0aea810" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">De nombreuses entreprises possèdent encore un standard PABX (autocommutateur téléphonique privé) associé à un équipement RNIS pour émettre et recevoir des appels depuis un parc important de combinés. Cet interfaçage physique de vos lignes avec le réseau public va complètement disparaître avec la fermeture du RTC, obligeant votre organisation à repenser toute la gestion de son trafic voix et data.</p><p class="justify">Les conséquences de cette mutation ne sont pas à prendre à la légère en raison du large choix de technologies dédiées aux standards « numériques ». Même les solutions les plus populaires – IPBX sur site ou hébergé dans le « cloud », IP Centrex, trunk SIP – présentent des avantages très distincts (facilité d’implémentation, qualité sonore, évolutivité, personnalisation…) rendant nécessaire une étude préalable approfondie de vos besoins.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-115500c" data-id="115500c" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-39dba23 elementor-widget elementor-widget-image" data-id="39dba23" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="450" height="300" src="https://www.idline.fr/wp-content/uploads/2017/03/telephone.jpg" class="attachment-large size-large" alt="Fin du réseau RTC" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/telephone.jpg 450w, https://www.idline.fr/wp-content/uploads/2017/03/telephone-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
				<div class="elementor-element elementor-element-70ff208 elementor-widget elementor-widget-heading" data-id="70ff208" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Étape n°5 : trouver les solutions IP vraiment adaptées à votre business</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-4b4a825 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="4b4a825" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-d8fb8f7" data-id="d8fb8f7" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-362f9cf elementor-widget elementor-widget-text-editor" data-id="362f9cf" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">La fin du RTC vous offre une opportunité très intéressante afin de mettre réellement vos équipements télécoms au service de votre activité. Appuyez-vous sur les fonctionnalités avancées de de la VoIP (transmission de la voix sur IP) pour bâtir une offre de téléphonie flexible et à haute valeur ajoutée, capable de créer une véritable communication unifiée dans votre organisation. Depuis une seule interface, proposez par exemple à chacun de vos collaborateurs une gestion avancée de ses appels, une messagerie instantanée, une liaison par visio-conférence et un partage d’agenda.</p><p class="justify">En complément, vous pouvez aisément intégrer les solutions de télécommunications tout-IP dans vos systèmes informatiques par l’intermédiaire des progiciels CTI (Couplage Téléphonie-Informatique). Vous améliorez ainsi la productivité et les performances de vos équipes, notamment par l’automatisation des tâches chronophages et par une meilleure connaissance-client.</p><p class="justify">Avec l’extinction prévue du RTC français, il devient nécessaire de préparer dès les prochains mois la transition de votre entreprise vers des solutions télécoms numériques. L’identification approfondie des services concernés (téléphonie analogique, flux de données ou standards RNIS…) et le déploiement d’une stratégie d’adaptation ou de remplacement cohérente sont essentiels au succès de cette migration technique. Ce changement doit également être l’occasion d’exploiter les nouvelles opportunités business proposées par la communication unifiée et le CTI.</p><p class="justify">Des points dans cet article vous semblent encore obscurs ? Profitez gracieusement de notre expertise sur les thématiques IP en nous posant vos questions par l’intermédiaire du formulaire de contact ci-contre ! Vous avez apprécié la clarté et la pertinence de notre check-list ? Pensez à aider votre réseau de décideurs confrontés aux mêmes problématiques en partageant notre article sur LinkedIn !</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-6090479" data-id="6090479" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-177b9e0 elementor-widget elementor-widget-image" data-id="177b9e0" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="450" height="300" src="https://www.idline.fr/wp-content/uploads/2017/03/standardiste.jpg" class="attachment-large size-large" alt="Préparation fin du réseau RTC" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2017/03/standardiste.jpg 450w, https://www.idline.fr/wp-content/uploads/2017/03/standardiste-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/comment-bien-preparer-votre-entreprise-a-la-fin-du-reseau-rtc/">Comment bien préparer votre entreprise à la fin du réseau RTC</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Témoignage client vidéo : Librairie Mollat</title>
		<link>https://www.idline.fr/temoignage-client-video-idline-securise-la-librairie-mollat/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=temoignage-client-video-idline-securise-la-librairie-mollat</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 16 Feb 2017 14:52:36 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Relation clients]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15563</guid>

					<description><![CDATA[<p>La librairie Mollat, implantée à Bordeaux, est la première librairie indépendante française. Elle a fêté ses 120 ans d’existence en 2016 et dispose d’une surface de vente de 2 700 m2 située à l’emplacement de la dernière maison de Montesquieu à Bordeaux. Présentation de la librairie Mollat La librairie, qui reçoit 3,5 tonnes de livres par [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/temoignage-client-video-idline-securise-la-librairie-mollat/">Témoignage client vidéo : Librairie Mollat</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15563" class="elementor elementor-15563" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-60724a5e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="60724a5e" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a973fa" data-id="a973fa" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-512241d7 elementor-widget elementor-widget-text-editor" data-id="512241d7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>La librairie Mollat, implantée à Bordeaux, est la première librairie indépendante française. Elle a fêté ses 120 ans d’existence en 2016 et dispose d’une surface de vente de <span class="colorGold bold">2 700 m2 située à l’emplacement de la dernière maison de Montesquieu à Bordeaux</span>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-ff19944 elementor-widget elementor-widget-heading" data-id="ff19944" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Présentation de la librairie Mollat</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b3ce31c elementor-widget elementor-widget-text-editor" data-id="b3ce31c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">La librairie, qui reçoit 3,5 tonnes de livres par jour et vend 1 940 000 livres par an, est organisée en 15 espaces (Sciences Humaines, Romans, Polar, Philosophie, Sociologie, Langues,etc…) dans lesquels se répartissent pas moins de 265 000 livres.</p><p class="alignJustify">Elle est également dotée de Mollat-Musique, un magasin de musique, ainsi qu’une galerie d’exposition, la galerie Mollat, située à l’intérieur du magasin. Elle possède également deux salles de conférence, les salons Albert-Mollat (rue Vital-Carles) et le 91 (rue Porte-Dijeaux).</p><p class="alignJustify">La Librairie Mollat a choisi IDLINE et NOVENCI pour sécuriser son réseau informatique et se doter d’une puissante infrastructure WiFi sécurisée. Découvrez en vidéo les coulisses de la sécurité informatique de la plus grande librairie indépendante de France.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-2d0180c elementor-aspect-ratio-169 elementor-widget elementor-widget-video" data-id="2d0180c" data-element_type="widget" data-settings="{&quot;aspect_ratio&quot;:&quot;169&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-fit-aspect-ratio elementor-open-inline">
			<iframe class="elementor-video-iframe" allowfullscreen title="Lecteur vidéo youtube" src="https://www.youtube.com/embed/_aMDnXgOeAc?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=1&amp;mute=0&amp;rel=0&amp;modestbranding=0"></iframe>		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/temoignage-client-video-idline-securise-la-librairie-mollat/">Témoignage client vidéo : Librairie Mollat</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 raisons incontournables d&#8217;externaliser votre système informatique</title>
		<link>https://www.idline.fr/6-raisons-incontournables-externaliser-votre-systeme-informatique/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=6-raisons-incontournables-externaliser-votre-systeme-informatique</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Fri, 06 Jan 2017 09:24:32 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15242</guid>

					<description><![CDATA[<p>Externaliser le système informatique d’une entreprise ou d’une administration n’est pas une décision à prendre à la légère. Pourtant, nous rencontrons encore un nombre élevé de dirigeants disposant d’une information parcellaire sur le sujet. Pour rendre votre choix beaucoup plus simple et plus transparent,&#160;découvrez les 6 raisons qui doivent réellement motiver le projet de délégation [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/6-raisons-incontournables-externaliser-votre-systeme-informatique/">6 raisons incontournables d&rsquo;externaliser votre système informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15242" class="elementor elementor-15242" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-761579de elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="761579de" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2790fa64" data-id="2790fa64" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-4f655813 elementor-widget elementor-widget-text-editor" data-id="4f655813" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Externaliser le système informatique d’une entreprise ou d’une administration n’est pas une décision à prendre à la légère. Pourtant, nous rencontrons encore un nombre élevé de dirigeants disposant d’une information parcellaire sur le sujet. Pour rendre votre choix beaucoup plus simple et plus transparent, <span class="colorGold bold">découvrez les 6 raisons qui doivent réellement motiver le projet de délégation opérationnelle de vos applications et de vos données</span>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-94a38f7 elementor-widget elementor-widget-heading" data-id="94a38f7" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">1. Contrôler et réduire les coûts</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-4b79b88 elementor-widget elementor-widget-text-editor" data-id="4b79b88" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Avec l’externalisation, vous bénéficiez d’une valorisation fine des coûts de votre système informatique, parfaitement adaptée à votre parc et votre exigence de service. Un budget annuel fixe (ou légèrement variable) vient remplacer des dépenses informatiques souvent ressenties comme « subies » ou difficilement prévisibles par votre organisation.</p><p class="alignJustify">Ce meilleur contrôle financier s’associe à une réduction très sensible des charges (avec la mutualisation des ressources offerte par le prestataire) et à une focalisation de vos collaborateurs sur votre cœur de métier à haute valeur ajoutée. 2 éléments qui se traduisent par une nette amélioration de votre rentabilité.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-888e68e elementor-widget elementor-widget-heading" data-id="888e68e" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">2. Optimiser la performance et la fiabilité</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-c878ae4 elementor-widget elementor-widget-text-editor" data-id="c878ae4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Lorsque vous décidez d’externaliser votre informatique, votre intégrateur ou votre prestataire en infogérance vous garantissent contractuellement un niveau de service précis et détaillé. Grâce à leur maîtrise experte des matériels, des logiciels et des ressources humaines, ils vous assurent une optimisation en temps réel de la fiabilité et des performances de votre système.</p><p class="alignJustify">Leur maintenance préventive et curative évoluée réduit au maximum tout risque de panne ou d’interruption de service.<br />Pour vérifier la réalité des engagements pris par le délégataire, vous disposez de l’accès à des indicateurs-métiers pertinents, que complètent des réunions de suivi régulières.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b96a9a4 elementor-widget elementor-widget-heading" data-id="b96a9a4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">3. Bénéficier d’une flexibilité élevée</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-c09e40c elementor-widget elementor-widget-text-editor" data-id="c09e40c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Il n’est pas toujours facile d’adapter parfaitement la taille de votre système informatique à l’évolution de vos activités. L’utilisation des ressources mutualisées de votre prestataire vous permet de retrouver une flexibilité totale sans la mobilisation d’investissements lourds en matériel et en personnel.</p><p class="justify">Elle vous laisse une liberté importante pour personnaliser rapidement de nombreux éléments de votre configuration, notamment en termes de stockage de données et de capacité-machine. Pour en bénéficier, il vous suffit de convenir par contrat avec votre intégrateur que le déclenchement de ces ajustements s’effectue à la volée avec facturation à la consommation ou par simple changement de formule.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-347f49c elementor-widget elementor-widget-heading" data-id="347f49c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4. Améliorer la sécurisation de vos applications</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-2f0728f elementor-widget elementor-widget-text-editor" data-id="2f0728f" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Externaliser votre SI vous assure que la sécurité de vos applications et de vos données se voit confiée à de réels spécialistes. Votre prestataire vous fait profiter des outils de protection les plus récents et des pratiques les plus performantes face aux menaces désormais courantes qui visent les organisations (virus, attaques par interruption de service DDoS, intrusions, rançongiciels…).</p><p class="justify">En tant que gestionnaire unique de votre informatique, il dispose d’une vue d’ensemble qui lui permet d’identifier puis de corriger les faiblesses éventuelles de votre système.<br />En complément, il peut vous garantir la sauvegarde multi-redondante de toutes vos données opérationnelles et la permanence de fonctionnement de vos applications-critiques.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-26760ab elementor-widget elementor-widget-heading" data-id="26760ab" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">5. Disposer d’une veille et d’une expertise technique permanente</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-8f027dd elementor-widget elementor-widget-text-editor" data-id="8f027dd" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">L’un des avantages les plus méconnus à externaliser son système informatique correspond à l’accès aisé et au meilleur coût à des compétences rares. L’expertise technique de votre partenaire peut être mobilisée pour diagnostiquer, réorienter et accélérer en continu vos différents processus de traitement de l’information. Elle participe activement à l’atteinte d’une efficacité optimale dans votre organisation et à des prises de décision pertinentes.</p><p class="justify">Il est aussi possible de confier à votre délégataire des prestations de veille et de gestion de l’innovation : vous gagnez ainsi un temps précieux sur le time to market et profitez du retour d’expérience des autres clients.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-1819452 elementor-widget elementor-widget-heading" data-id="1819452" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">6. Réduire les risques légaux sur la gestion de vos données</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-d804719 elementor-widget elementor-widget-text-editor" data-id="d804719" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Le renforcement des réglementations encadrant la préservation des données personnelles ou sensibles expose votre organisation à d’importants risques légaux en cas de piratage et de défaillance. Externaliser votre SI vous permet de transférer la responsabilité de tout ou partie de ces aléas à un prestataire spécialement armé pour en réduire au maximum l’impact et la survenance.</p><p class="justify">Votre délégataire peut également prendre en charge un hébergement de vos applications cohérent avec vos demandes de souveraineté numérique. Il vous garantira par exemple un stockage physique en France de vos données afin d’en assurer la confidentialité face à des politiques agressives comme le « Safe Harbour » américain.</p><p class="justify">Sérénité opérationnelle, amélioration de la rentabilité et accès privilégié à un soutien expert doivent être vos motivations-clés lorsque vous souhaitez externaliser votre système informatique. Assurez-vous par conséquent que la solution proposée par votre prestataire potentiel soit la plus performante sur ces points précis.</p><p class="justify">Vous avez des questions ? Vous souhaitez approfondir le sujet ? Nos experts répondront à vos interrogations au cours des 45 minutes du webinaire dédié à l’externalisation informatique le jeudi 19 janvier à 11H. Pour vous inscrire, remplissez simplement le formulaire ci-contre. Cet article vous a plu et vous a permis de faire le meilleur choix au moment d’externaliser votre informatique ? Pensez à aider votre réseau de décideurs confrontés aux mêmes problématiques en le partageant sur LinkedIn !</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/6-raisons-incontournables-externaliser-votre-systeme-informatique/">6 raisons incontournables d&rsquo;externaliser votre système informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>8 points clefs pour sécuriser votre informatique d’entreprise</title>
		<link>https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=8-points-clefs-pour-securiser-votre-informatique-dentreprise</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 07:33:58 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=15147</guid>

					<description><![CDATA[<p>Les médias nationaux nous relatent de plus en plus régulièrement des cas de cyberattaques informatiques à l’encontre de grandes sociétés (par exemple l’attaque de TV5 monde en décembre 2015). Nous observons aussi ce phénomène chez les particuliers et les TPE/PME que nous rencontrons. Les enjeux de la sécurité informatique La cybersécurité est de plus en plus [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/">8 points clefs pour sécuriser votre informatique d’entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="15147" class="elementor elementor-15147" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-46068054 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="46068054" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3687f692" data-id="3687f692" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-d1443e2 elementor-widget elementor-widget-text-editor" data-id="d1443e2" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Les médias nationaux nous relatent de plus en plus régulièrement des cas de cyberattaques informatiques à l’encontre de grandes sociétés (par exemple l’attaque de TV5 monde en décembre 2015). <span class="colorGold bold">Nous observons aussi ce phénomène chez les particuliers et les TPE/PME que nous rencontrons</span>.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-4f30318 elementor-widget elementor-widget-heading" data-id="4f30318" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Les enjeux de la sécurité informatique</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-7484c71 elementor-widget elementor-widget-text-editor" data-id="7484c71" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">La cybersécurité est de plus en plus complexe à appréhender et pose donc un vrai problème pour une TPE/PME qui ne peut mobiliser que peu de ressources internes pour protéger son informatique. Vol ou destruction de données, déni de service, escroqueries financières, espionnage industriel… autant d’attaques dont les entreprises sont de plus en plus victimes et dont les conséquences peuvent être dramatiques. Il est donc essentiel de mettre en œuvre une politique de sécurité informatique sans pour autant engager des investissements colossaux.</p><p class="alignJustify"><span class="colorGold bold">IDLINE vous propose 8 règles de bonnes pratiques pour limiter les risques sur votre entreprise et vous offre la possibilité de réaliser un audit complet sur votre sécurité informatique :</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-eaa1d5a elementor-widget elementor-widget-heading" data-id="eaa1d5a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">1. Rédiger une politique de la sécurité informatique et une charte informatique</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-949b5c4 elementor-widget elementor-widget-text-editor" data-id="949b5c4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">La première chose à réaliser est de poser sur le papier <span class="colorGold bold">le périmètre de votre système d’information à protéger</span>. Il est essentiel de déterminer quelles sont les applications les plus sensibles et les plus importantes pour la continuité de votre activité afin de limiter éventuellement le périmètre des données à sécuriser.</p><p class="alignJustify"><span class="colorGold bold">La rédaction d’une charte informatique</span> permet de mettre en œuvre des mécanismes de surveillance des accès et permet de sensibiliser les utilisateurs de votre réseau aux bonnes pratiques de l’informatique en entreprise en responsabilisant les utilisateurs quant à l’utilisation qu’ils font des outils mis à leur disposition ainsi que le partage d’éventuelles données sensibles sur des réseaux sociaux par exemple.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-5eef226 elementor-widget elementor-widget-heading" data-id="5eef226" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">2. Contrôle des accès internet de l’entreprise</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6b726db elementor-widget elementor-widget-text-editor" data-id="6b726db" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="justify">Chaque point d’accès Internet de l’entreprise, qu’il soit au siège ou dans chaque site distant, est potentiellement un passage que va emprunter un pirate pour accéder au système informatique de l’entreprise. En cas de réseau multi-sites, pour simplifier la sécurité informatique globale, il convient d’en limiter au maximum le nombre, privilégier une approche de réseau sécurisé privé virtuel (VPN) avec une sortie Internet sécurisée unique en cœur de réseau.</p><p class="justify">Difficile aujourd’hui d’interdire aux salariés de surfer sur le Web, cependant des limitations peuvent être réalisées avec des <a href="https://www.idline.fr/securite-des-donnees/solution-idsecure/">solutions de pare-feu</a>. Cela permet de réaliser un filtrage antivirus sur les contenus échangés avec Internet et de bloquer les contenus ou serveurs douteux en se basant sur des listes régulièrement mises à jour.</p><p class="justify"><span class="bold colorGold">Juridiquement, il est du devoir de l’employeur de filtrer les sites</span> liés au piratage d’applications, aux échanges de liens de téléchargement illicites ou des sites pornographiques.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-fd69b80 elementor-widget elementor-widget-heading" data-id="fd69b80" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">3. Contrôler les accès WI-FI</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-ddbc75e elementor-widget elementor-widget-text-editor" data-id="ddbc75e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Les bornes Wi-Fi, parfois non sécurisées, déployées dans les locaux de l’entreprise doivent être placées sous haute surveillance. Bien souvent ces bornes permettent un accès direct à votre réseau.</p><p class="alignJustify">Selon la portée de la borne, le point d’entrée non protégé peut même être accessible depuis l’extérieur des locaux. <span class="bold colorGold">Contrôler ces accès doit faire partie de la politique de sécurité informatique de l’entreprise</span>.</p><p class="alignJustify">IDLINE propose une solution de gestion centralisée de vos bornes Wifi. Leur puissance pourra ainsi être ajustée et le contrôle et la journalisation des accès permettra de limiter considérablement les risques de piratage.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-815b6a2 elementor-widget elementor-widget-heading" data-id="815b6a2" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">4. Sauvegardes</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6cf8b54 elementor-widget elementor-widget-text-editor" data-id="6cf8b54" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">En cas de défaillance du système d’information (SI), la possibilité de restaurer des données préserve l’activité de la PME. Cette capacité de restauration des données professionnelles (sur les serveurs comme sur les postes de travail) est la protection la plus efficace contre les logiciels malveillants de type « ransomware ». L’entreprise pourra, en effet, poursuivre son activité en récupérant les données stockées et mises à jour régulièrement. Il faudra alors que ces sauvegardes soient stockées à l’extérieur de l’entreprise pour ne pas être cryptées en cas d’attaque au même titre que les documents utilisateurs.</p><p class="alignJustify">Ce qui caractérise la cybercriminalité c’est son évolution permanente. En effet, les hackers débordent d’imagination pour trouver de nouvelles techniques d’attaque. Les failles de sécurité étant généralement corrigées dans les mises à jour des outils (pare-feu et antivirus), <span class="bold colorGold">il est indispensable de maintenir toutes les installations informatiques</span> (applicatifs, systèmes d’exploitation, etc.) même si cette opération peut parfois paraître chronophage.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-444039a elementor-widget elementor-widget-heading" data-id="444039a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">5. Attention aux applications Cloud personnelles</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-425bbb5 elementor-widget elementor-widget-text-editor" data-id="425bbb5" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">C’est un comportement de plus en plus fréquent contre lequel les entreprises doivent lutter. <span class="bold colorGold">Le recours par les salariés aux solutions de stockage librement accessibles sur le Web pose un vrai problème de sécurité</span>. Les entreprises n’ont aucun moyen de contrôle quant aux fichiers que le salarié y dépose, aucun moyen de savoir s’il ne place pas ces informations en accès public. Bien souvent ces plateformes sont hébergées aux États-Unis, ce qui pose potentiellement un risque juridique s’il s’agit de données nominatives. Il faut donc accorder une attention particulière quant à la sécurité des applications.</p><p class="alignJustify">Les collaborateurs ont de plus en plus tendance à héberger leurs données professionnelles dans le Cloud public. Les informations de l’entreprise circulent alors sur des serveurs dont on ignore le lieu d’hébergement. L’entreprise n’a donc aucune garantie sur le respect de la confidentialité de ses données. Les collaborateurs, qui bien souvent utilisent ces hébergements à des fins personnelles, doivent être sensibilisés sur les risques encourus par l’entreprise via la charte informatique.</p><p class="alignJustify">IDLINE propose une solution de partage de fichiers, hébergée en France, il s’agit d’un système sur lequel un administrateur peut garder la main pour supprimer au besoin les données qui ont été partagées par un collaborateur.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cb85b4b elementor-widget elementor-widget-heading" data-id="cb85b4b" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">6. Soyez prêt face aux attaques informatiques</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-8fdf333 elementor-widget elementor-widget-text-editor" data-id="8fdf333" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify"><span class="bold colorGold">Ne vous posez plus la question si vous allez être attaqué, mais plutôt quand ce sera le cas</span>. Les grands réseaux de botnets parcourent inlassablement Internet pour trouver des serveurs mal sécurisés et y installer leur code malveillant à l’insu de leurs propriétaires. Pour les repousser, il faut disposer sur les accès internet des dispositifs anti-intrusion, capables de filtrer les malwares, mais aussi déjouer les attaques les plus sophistiquées type 0-day ou APT.</p><p class="alignJustify">Un système informatique n’est jamais sécurisé ad vitam aeternam. De nouvelles techniques d’attaque informatique apparaissent régulièrement et de nouvelles failles dans les logiciels et les équipements sont découvertes tous les jours. Une seule parade : toujours tenir ses installations et l’ensemble de son parc applicatif à jour.</p><p class="alignJustify">Vous pouvez aussi former vos experts informatiques ou recourir à une solution de sécurité managée pour simplifier cette problématique, c’est le type de solutions que propose IDLINE. Aucune connaissance technique n’est nécessaire pour l’entreprise qui utilise le service et IDLINE mettra ainsi à disposition sa force technique pour répondre aux besoins des utilisateurs.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-84075a3 elementor-widget elementor-widget-heading" data-id="84075a3" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">7. Responsabilisez votre personnel avec une formation à la sécurité informatique</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-6379ca9 elementor-widget elementor-widget-text-editor" data-id="6379ca9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée par les collaborateurs eux-mêmes.</p><p class="alignJustify"><span class="bold colorGold">La première contre-mesure, c’est de responsabiliser le personnel</span>. Il faut indiquer aux personnels quels sont les bons comportements à tenir face aux menaces de ce type, face à une clef USB que l’on trouve dans la rue, etc. Des règles de comportement simples permettent de déjouer bien des attaques.</p><p class="alignJustify">Il est donc primordial de les sensibiliser à toutes ces formes d’intrusions de virus et autres malveillances et de les informer sur les démarches à suivre en cas de perte ou de vol de matériel type smartphone, tablette et ordinateur portable. L’entreprise doit responsabiliser ses collaborateurs en les informant sur les conséquences encourues par l’entreprise en cas de vulnérabilité de son SI. La sécurité IT de l’entreprise est l’affaire de tous ses collaborateurs.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-7f46831 elementor-widget elementor-widget-heading" data-id="7f46831" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">8. Homogénéiser et maintenir à jour le parc informatique</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-739ac58 elementor-widget elementor-widget-text-editor" data-id="739ac58" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">L’informatique en entreprise couvre un vaste périmètre de compétences :</p><ul><li>Environnemental : accès physique, électricité, refroidissement</li><li>Réseau : switchs, routeurs</li><li>Impressions : copieurs multifonctions / FAX</li><li>Matériel : serveurs, disques durs / stockage des données</li><li>Virtualisation : le nombre de serveurs nécessaire pour une PME étant croissant, une couche de virtualisation est souvent implémentée</li><li>Système d’exploitation</li><li>Authentification : LDAP / Active Directory</li><li>Bases de données</li><li>Applications</li></ul><p class="alignJustify">Impossible de sécuriser un parc informatique lorsque chaque PC a un OS différent, des logiciels de sécurité différents. Pour cela il est primordial de réaliser un inventaire de votre parc informatique. Pour ensuite le sécuriser, une première démarche est d’uniformiser les OS, les paramètres de sécurité informatique ainsi que les logiciels de protections installés sur chacun d’eux. Pare-feu local, anti-virus pour entreprise sont indispensables sur tous les postes.</p><p class="alignJustify">Externaliser vos serveurs et leur gestion permet de confier à une entreprise dont l’informatique est le métier la gestion des couches complexes qui n’ont pas de valeur ajoutée pour votre entreprise sans investir dans différents profils techniques pour garantir la sécurité et la disponibilité de votre système d’information.</p><p>Source : <a href="https://www.journaldunet.com/solutions/magazine/solution-securite-informatique-pme.shtml">journal du net</a></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-7f2b6d8 elementor-widget elementor-widget-heading" data-id="7f2b6d8" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Quelques liens pour aller plus loin</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-5b544ba elementor-widget elementor-widget-text-editor" data-id="5b544ba" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><ul><li><a href="https://www.ssi.gouv.fr/" target="_blank" rel="noopener">Guide des bonnes pratiques <acronym title="Confédération Générale du Patronat des Petites et Moyennes Entreprises">CGPME</acronym></a></li><li><a href="https://www.ssi.gouv.fr/administration/bonnes-pratiques/" target="_blank" rel="noopener">Guide d’hygiène informatique de l’ANSSI</a></li></ul></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/">8 points clefs pour sécuriser votre informatique d’entreprise</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IDline vous invite à visiter son Datacenter</title>
		<link>https://www.idline.fr/idline-vous-invite-a-visiter-son-datacenter/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=idline-vous-invite-a-visiter-son-datacenter</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Sun, 16 Oct 2016 19:03:01 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Hébergement]]></category>
		<category><![CDATA[Relation clients]]></category>
		<category><![CDATA[Video]]></category>
		<guid isPermaLink="false">http://dev.idline.fr/?p=13057</guid>

					<description><![CDATA[<p>Nous vous invitons le jeudi 15 juin 2017 à découvrir notre datacenter à l’Isle d’Espagnac et à rencontrer les équipes qui veillent à la sécurité et à la disponibilité de vos données. Toutes vos interrogations trouveront des réponses et vous aurez ainsi un aperçu concret des solutions mises en place pour garantir la sécurisation et [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/idline-vous-invite-a-visiter-son-datacenter/">IDline vous invite à visiter son Datacenter</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="13057" class="elementor elementor-13057" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-356edfd elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="356edfd" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-210761a6" data-id="210761a6" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-1a1a7955 elementor-widget elementor-widget-text-editor" data-id="1a1a7955" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Nous vous invitons le jeudi 15 juin 2017 à découvrir notre datacenter à l’Isle d’Espagnac et à rencontrer les équipes qui veillent à la sécurité et à la disponibilité de vos données. Toutes vos interrogations trouveront des réponses et vous aurez ainsi un aperçu concret des solutions mises en place pour garantir la sécurisation et la redondance de vos données.</p><p class="alignJustify">Un datacenter étant un espace de sécurité, les visites seront organisées par sessions en nombre limité avec inscription obligatoire et contrôle d’identité. <span class="colorGold bold">Pour vous inscrire, merci de simplement renseigner le formulaire ci-dessous.</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-b0bc7af elementor-widget elementor-widget-google_maps" data-id="b0bc7af" data-element_type="widget" data-widget_type="google_maps.default">
				<div class="elementor-widget-container">
			<div class="elementor-custom-embed"><iframe frameborder="0" scrolling="no" marginheight="0" marginwidth="0" src="https://maps.google.com/maps?q=86%20Avenue%20Maryse%20Basti%C3%A9%2C%2016340%20L%27Isle-d%27Espagnac&amp;t=m&amp;z=10&amp;output=embed&amp;iwloc=near" title="86 Avenue Maryse Bastié, 16340 L&#039;Isle-d&#039;Espagnac" aria-label="86 Avenue Maryse Bastié, 16340 L&#039;Isle-d&#039;Espagnac"></iframe></div>		</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/idline-vous-invite-a-visiter-son-datacenter/">IDline vous invite à visiter son Datacenter</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinaire : sécurité, filtrage URL et malwares</title>
		<link>https://www.idline.fr/webinar-enregistre-securite-filtrage-url-et-malwares/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=webinar-enregistre-securite-filtrage-url-et-malwares</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Thu, 15 Sep 2016 15:18:39 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">http://dev.idline.fr/?p=12971</guid>

					<description><![CDATA[<p>Assistez à notre webinar enregistré dédié à la sécurité des entreprises sur le web et découvrez des solutions pour protéger votre accès Internet, protéger votre entreprise des usages abusifs d’Internet et des Malwares, et optimiser votre bande passante. Durée approximative du webinar : 45 minutes Si vous souhaitez en savoir plus suite au visionnage de [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/webinar-enregistre-securite-filtrage-url-et-malwares/">Webinaire : sécurité, filtrage URL et malwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="12971" class="elementor elementor-12971" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-3556d091 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="3556d091" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-11cccb69" data-id="11cccb69" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-580b3151 elementor-widget elementor-widget-text-editor" data-id="580b3151" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Assistez à notre webinar enregistré dédié à la sécurité des entreprises sur le web et découvrez des solutions pour protéger votre accès Internet, protéger votre entreprise des usages abusifs d’Internet et des Malwares, et optimiser votre bande passante.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-34a7554 elementor-widget elementor-widget-heading" data-id="34a7554" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Durée approximative du webinar : 45 minutes</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b92ed89 elementor-widget elementor-widget-text-editor" data-id="b92ed89" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Si vous souhaitez en savoir plus suite au visionnage de ce webinar, n’hésitez pas à <strong><a href="https://www.idline.fr/8-points-clefs-pour-securiser-votre-informatique-dentreprise/">consulter notre article dédié à la sécurité informatique</a></strong> dans les entreprises et administrations. Vous en apprendrez plus sur les risques juridiques, les conditions de mise en place ainsi que le détail de nos offres. Vous pouvez aussi simplement nous contacter via le formulaire ci contre, nous vous répondrons dans les plus brefs délais.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-565151d elementor-aspect-ratio-169 elementor-widget elementor-widget-video" data-id="565151d" data-element_type="widget" data-settings="{&quot;aspect_ratio&quot;:&quot;169&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
					<div class="elementor-wrapper elementor-fit-aspect-ratio elementor-open-inline">
			<iframe class="elementor-video-iframe" allowfullscreen title="Lecteur vidéo youtube" src="https://www.youtube.com/embed/BlM8JO0TJ5s?feature=oembed&amp;start&amp;end&amp;wmode=opaque&amp;loop=0&amp;controls=1&amp;mute=0&amp;rel=0&amp;modestbranding=0"></iframe>		</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/webinar-enregistre-securite-filtrage-url-et-malwares/">Webinaire : sécurité, filtrage URL et malwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Enquête de satisfaction Client 2015</title>
		<link>https://www.idline.fr/enquete-de-satisfaction-client-2015/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=enquete-de-satisfaction-client-2015</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Tue, 30 Aug 2016 12:26:20 +0000</pubDate>
				<category><![CDATA[Actualité]]></category>
		<category><![CDATA[Relation clients]]></category>
		<category><![CDATA[Video]]></category>
		<guid isPermaLink="false">http://theme-fusion.com/avada/?p=213</guid>

					<description><![CDATA[<p>Nous tenons à remercier l’ensemble de nos clients ayant participé à notre enquête de satisfaction client 2015 et nous avons tout particulièrement apprécié la pertinence et la sincérité dans les réponses apportées. Cette enquête s’inscrit dans notre démarche qualité. À l’écoute de vos attentes et de vos remarques, nous mettons en place des plans d’amélioration continue. [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/enquete-de-satisfaction-client-2015/">Enquête de satisfaction Client 2015</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="213" class="elementor elementor-213" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-66c3cbd1 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="66c3cbd1" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-12e08ba3" data-id="12e08ba3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-355a49e9 elementor-widget elementor-widget-text-editor" data-id="355a49e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Nous tenons à remercier l’ensemble de nos clients ayant participé à notre enquête de satisfaction client 2015 et nous avons tout particulièrement apprécié la pertinence et la sincérité dans les réponses apportées.</p><p class="alignJustify">Cette enquête s’inscrit dans notre démarche qualité. <span class="bold colorGold">À l’écoute de vos attentes et de vos remarques, nous mettons en place des plans d’amélioration continue.</span></p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-bed9830 elementor-widget elementor-widget-heading" data-id="bed9830" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">IDline vous remercie</h2>		</div>
				</div>
				<section class="elementor-section elementor-inner-section elementor-element elementor-element-5f42b94 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5f42b94" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-b720835" data-id="b720835" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-463d060 elementor-widget elementor-widget-text-editor" data-id="463d060" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p class="alignJustify">Dès 1998, le Groupe NVL a investi dans des salles d’hébergement et dans l’activité opérateur pour répondre à la demande de ses clients, notamment sur les problématiques liées à la sécurité des données et des réseaux.</p><p class="alignJustify">En 2008, IDline est créé et permet à notre clientèle de bénéficier d’un interlocuteur unique Opérateur et Hébergeur. Basé à l’Isle d’Espagnac (près d’Angoulême) IDline est opérateur agréé par l’ARCEP depuis sa création et répond à la demande des entreprises et administrations des régions Poitou-Charente et Nouvelle Aquitaine.</p><p class="alignJustify">Le bon taux de retour de cette enquête de satisfaction client confirme l’image plus que positive de notre Centre de Support Technique. Le niveau de satisfaction client atteint une moyenne de 16,2 sur 20 attribuée au traitement de l’incident.</p><p>Merci encore pour votre confiance.</p><p>L’équipe IDline.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-72f06d3" data-id="72f06d3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-66e67c4 elementor-widget elementor-widget-image" data-id="66e67c4" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<div class="elementor-image">
										<img width="640" height="360" src="https://www.idline.fr/wp-content/uploads/2016/08/highlight-pic-article-satisfaction-client-2015-min.jpg" class="attachment-large size-large" alt="satisfaction client" loading="lazy" srcset="https://www.idline.fr/wp-content/uploads/2016/08/highlight-pic-article-satisfaction-client-2015-min.jpg 640w, https://www.idline.fr/wp-content/uploads/2016/08/highlight-pic-article-satisfaction-client-2015-min-300x169.jpg 300w" sizes="(max-width: 640px) 100vw, 640px" />											</div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/enquete-de-satisfaction-client-2015/">Enquête de satisfaction Client 2015</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Centre hospitalier de Saintonge</title>
		<link>https://www.idline.fr/centre-hospitalier-de-saintonge/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=centre-hospitalier-de-saintonge</link>
		
		<dc:creator><![CDATA[administrateur]]></dc:creator>
		<pubDate>Mon, 29 Aug 2016 12:59:10 +0000</pubDate>
				<category><![CDATA[Témoignage client]]></category>
		<guid isPermaLink="false">https://www.idline.fr/?p=19492</guid>

					<description><![CDATA[<p>Activité Centre hospitalier Chiffres clés 2100 salariés &#8211; 15 sites Siège Saintes Problématique Le territoire de santé du Sud de la Charente-Maritime a besoin d’un partenaire pour la gestion et l’administration des quatre réseaux VPN rattachés au Centre Hospitalier de Saintonge. Solutions Réseaux privés dédiés et sécurisés Fibre optique allant de 20M à 50M VLANs [&#8230;]</p>
<p>L’article <a rel="nofollow" href="https://www.idline.fr/centre-hospitalier-de-saintonge/">Centre hospitalier de Saintonge</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="19492" class="elementor elementor-19492" data-elementor-settings="[]">
						<div class="elementor-inner">
							<div class="elementor-section-wrap">
							<section class="elementor-section elementor-top-section elementor-element elementor-element-fbb7e03 elementor-reverse-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="fbb7e03" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
							<div class="elementor-row">
					<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-7ee9cb3" data-id="7ee9cb3" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-332cbbc elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="332cbbc" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-info-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Activité</span>
				</h3>
								<p class="elementor-icon-box-description">Centre hospitalier</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-e478904 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="e478904" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-93a4413 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="93a4413" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bar-chart" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Chiffres clés</span>
				</h3>
								<p class="elementor-icon-box-description">2100 salariés - 15 sites</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-7dc61f7 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="7dc61f7" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-cbb16fe elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="cbb16fe" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-bank" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Siège</span>
				</h3>
								<p class="elementor-icon-box-description">Saintes</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-af10413 elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="af10413" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-50b1a96 elementor-position-left elementor-view-default elementor-vertical-align-top elementor-widget elementor-widget-icon-box" data-id="50b1a96" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-question-circle" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Problématique</span>
				</h3>
								<p class="elementor-icon-box-description">

</p>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3edf339 elementor-widget elementor-widget-text-editor" data-id="3edf339" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le territoire de santé du Sud de la Charente-Maritime a besoin d’un partenaire pour la gestion et l’administration des quatre réseaux VPN rattachés au Centre Hospitalier de Saintonge.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-3f41a4d elementor-widget-divider--view-line elementor-widget elementor-widget-divider" data-id="3f41a4d" data-element_type="widget" data-widget_type="divider.default">
				<div class="elementor-widget-container">
					<div class="elementor-divider">
			<span class="elementor-divider-separator">
						</span>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-6ca2fd0 elementor-position-left elementor-vertical-align-middle elementor-view-default elementor-widget elementor-widget-icon-box" data-id="6ca2fd0" data-element_type="widget" data-widget_type="icon-box.default">
				<div class="elementor-widget-container">
					<div class="elementor-icon-box-wrapper">
						<div class="elementor-icon-box-icon">
				<span class="elementor-icon elementor-animation-" >
				<i class="fa fa-lightbulb-o" aria-hidden="true"></i>				</span>
			</div>
						<div class="elementor-icon-box-content">
				<h3 class="elementor-icon-box-title">
					<span >Solutions</span>
				</h3>
							</div>
		</div>
				</div>
				</div>
				<div class="elementor-element elementor-element-aa150d6 elementor-align-left elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list" data-id="aa150d6" data-element_type="widget" data-widget_type="icon-list.default">
				<div class="elementor-widget-container">
					<ul class="elementor-icon-list-items">
							<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Réseaux privés dédiés et sécurisés</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Fibre optique allant de 20M à 50M</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">VLANs gérés et administrés par IDline</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">Services de sortie Internet en cœur de réseau</span>
									</li>
								<li class="elementor-icon-list-item">
											<span class="elementor-icon-list-icon">
																<i class="fa fa-caret-right" aria-hidden="true"></i>
													</span>
										<span class="elementor-icon-list-text">QoS pour la téléphonie et les applications du réseau</span>
									</li>
						</ul>
				</div>
				</div>
						</div>
					</div>
		</div>
				<div class="elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-5513b8a9" data-id="5513b8a9" data-element_type="column">
			<div class="elementor-column-wrap elementor-element-populated">
							<div class="elementor-widget-wrap">
						<div class="elementor-element elementor-element-45c06b47 elementor-widget elementor-widget-heading" data-id="45c06b47" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Contexte &amp; Problématique client</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-b11add7 elementor-widget elementor-widget-text-editor" data-id="b11add7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Au sein de la communauté hospitalière du territoire du secteur sud de la Charente-Maritime, le centre hospitalier de SAINTONGE a mis en œuvre une infrastructure de réseau performante et sécurisée permettant de répondre au besoin croissant d’échanges de données inter hospitalières.</p><p>Pour sa part, le centre hospitalier gère 15 sites distants. « Certains sites peuvent nécessiter un débit important pour l’imagerie médicale par exemple, et d’autres une simple ligne ADSL » indique Marie-Noëlle SAUNIER, Responsable Informatique du CH de Saintonge.</p><p>Pour créer son réseau VPN, le CH de Saintonge recherche une offre opérateur évolutive, comprenant la mise en œuvre de liens fibre ou ADSL selon les cas, et qui allie sécurité, débit et prix compétitif. « Avec les technologies médicales qui se sophistiquent, nous savons qu’il faudra plus de débit dans deux ans » ajoute Marie-Noëlle Saunier.<br />« Nous voulons aussi une vraie flexibilité pour ouvrir ou fermer des lignes sans contrainte ».</p><p>Enfin, le CH de Saintonge souhaite un prestataire détenant l’agrément lui permettant de se connecter au Réseau Fibre de Charente-Maritime.</p></div>
				</div>
				</div>
				<div class="elementor-element elementor-element-25afdde4 elementor-widget elementor-widget-heading" data-id="25afdde4" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h2 class="elementor-heading-title elementor-size-default">Réponse IDline</h2>		</div>
				</div>
				<div class="elementor-element elementor-element-218ca2b4 elementor-widget elementor-widget-text-editor" data-id="218ca2b4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<div class="elementor-text-editor elementor-clearfix"><p>Le CH de Saintonge est client du Groupe NVL depuis des années, une relation de confiance s’est établie, basée sur la réactivité des équipes. Pour ce projet, IDLINE apporte l’agrément au Réseau Fibre de Charente-Maritime, une qualité de service éprouvée et une compréhension réelle des attentes de flexibilité. Le déploiement de la solution s’effectue aisément, de sa planification à la mise en exploitation.</p><p>Côté débit, les liens ont été adaptés selon les besoins. L’émergence de technologies, telles que la télémédecine ou les cours par visioconférence pour les professionnels de santé, risque de modifier encore le débit nécessaire. « Nous pouvons aller jusqu’à 100Mb sur la partie fibre. Depuis le lancement de ce projet, nous avons fait évoluer en toute simplicité certains liens », souligne Marie-Noëlle Saunier « la loi de santé va amener d’autres regroupements de territoires, nous sommes à même de les absorber».</p><p>La flexibilité est un autre point fort de la solution. Le CH de Saintonge a expérimenté l’ouverture ou la fermeture de ligne sans contrainte ni pénalité. « IDLINE apporte le service sur lequel il s’est engagé, de façon transparente ».</p><p>L’outil de supervision réseau indique les ralentissements éventuels sur une liaison. « Il suffit d’appeler le Support pour identifier s’il s’agit d’une saturation du trafic, d’une erreur physique ou autre, les incidents sont pris en compte et résolus très rapidement ».</p><p>VPN, externalisation du réseau et mutualisation des ressources ont permis au territoire de santé du Sud Charente-Maritime de faire évoluer son Système d’Information en lui permettant d’anticiper les changements à venir sans multiplier ses ressources tant humaines que financières.</p></div>
				</div>
				</div>
						</div>
					</div>
		</div>
								</div>
					</div>
		</section>
						</div>
						</div>
					</div>
		<p>L’article <a rel="nofollow" href="https://www.idline.fr/centre-hospitalier-de-saintonge/">Centre hospitalier de Saintonge</a> est apparu en premier sur <a rel="nofollow" href="https://www.idline.fr">IDLINE</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
