Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
Communiqués de presse
Communiqués de presse

Communiqués de presse (356)

Septeo recrute 160 collaborateurs

jeudi, 22 juin 2017 19:32

Septeo, groupe leader en solutions logicielles, annonce une campagne de recrutement pour soutenir sa croissance.  Réunissant plus de 780 collaborateurs, le groupe Septeo se positionne comme un acteur de premier plan sur le marché et notamment dans le domaine des applications logicielles métier pour les professions juridiques. À ce jour, le groupe s’articule autour de cinq pôles de compétences complémentaires : http://www.septeo.fr Pour s’entourer des meilleurs experts du marché, le groupe Septeo peut s’appuyer sur de solides fondamentaux industriels : une croissance continue, une organisation agile, une solidité financière, un sens aigu des sujets liés à l’innovation (cloud, mobilité, big data et demain IA, Block Chain…) et une capacité à offrir à ses collaborateurs de réelles perspectives d’évolution : transversalité entre les structures, mobilité,  plan de formation etc. Ces différents éléments sont de véritables différenciateurs qui contribuent à faire rayonner la marque employeur du groupe.

 

Quelques exemples de postes ouverts sur les prochains mois :

 

- Des développeurs .net et Web

- Des Ingénieurs commerciaux B/B

- Des formateurs logiciel métier

- Des consultants support Métier ou Technique

- Des techniciens terrain

- Des designer et ergonomes Web

- Des fonctions supports, par exemple dans le domaine du marketing ou du contrôle de gestion

 

La liste des postes à pouvoir est actualisée au quotidien et consultable sur https://septeo.jobs.net/search

 

 

Par Eric LORREAU, directeur Parc et Pabx chez SCT TELECOM

 

En cette période estivale, souvent propice à la fraude, notamment sur les PABX,  attention à bien prendre le sujet de la sécurité des équipements télécoms au sérieux. La sécurité des infrastructures IT est en effet un axe de préoccupation majeur pour les entreprises et les administrations. Ainsi, nombre de professionnels s’équipent de dispositifs fondamentaux pour se protéger (au niveau du poste de travail), mais délaissent les environnements télécoms.  Ces derniers sont pourtant concernés et nécessitent d’être bien sécurisés. Nous allons dans ce contexte aborder deux exemples de fraudes télécoms : les appels manqués et le piratage des PABX.

  

Les arnaques à l’appel en absence

 

Cette pratique est en forte augmentation et consiste à demander de rappeler un numéro surtaxé et de faire passer un maximum de temps en ligne à l’appelant. Les prétextes utilisés sont souvent de rappeler un service client, de gagner un prix, de contacter sa banque, etc. Autant de pratiques destinées à tromper le consommateur et à l’escroquer. Attention donc à bien repérer ces arnaques, à ne pas rappeler des numéros de type 0890, 0892, 0899, à les bloquer et enfin à les signaler aux autorités qui pourront alors prendre le relais et intervenir. En prenant ces dispositions et en restant vigilant il est alors possible de ne pas voir sa facture télécom exploser.

 

Le piratage des PABX des entreprises  

 

Cette autre pratique très en vogue concerne pour sa part les entreprises qui sont équipées de plateformes PABX. Ainsi, force est de constater que ces environnements sont aujourd’hui la cible de nombreux hackers qui n’hésitent plus à les pirater pour mettre en place des campagnes massives d’appels vers des numéros surtaxés et notamment à l’international. Les conséquences sont alors particulièrement lourdes pour les entreprises et acteurs publics qui peuvent avoir à régler des sommes allant jusqu’à plusieurs dizaines de milliers d’euros.

 

Il est donc fondamental de bien sécuriser ces plateformes stratégiques et de prendre différentes mesures complémentaires : assurer des mises à jour régulières, mettre en place des règles intégrant certains paramétrages pour limiter les appels vers des numéros et destinations, penser à changer les mots de passe des serveurs régulièrement, se doter de solutions de déclenchement de seuils d’alertes pour bloquer préventivement certains appels… Autant d’éléments clés qui permettent de sécuriser les standards téléphoniques et PABX.

 

Ces différents exemples montrent que le poste télécom doit être intégré dans la politique sécurité des entreprises et qu’il ne doit pas être considéré comme accessoire. On notera aussi qu’une sensibilisation des collaborateurs à ces différentes attaques est nécessaire. 

 

MailInBlack sécurise la messagerie des collaborateurs du centre hospitalier d’Orange depuis environ 8 ans.

 

Dans le cadre de la sécurisation du système d’information et pour lutter contre la prolifération de mails non désirés, Gérard Garcia, responsable informatique du CH d’Orange, a souhaité il y a quelques années s’appuyer sur un outil industriel et simple qui lui permettrait de lutter efficacement contre les spams dont les collaborateurs de l’établissement sont victimes et de se protéger des cyber menaces grandissantes. Dans ce contexte, après avoir étudié les offres du marché et testé différentes solutions, MailInBlack a été sélectionnée pour plusieurs raisons : fonctionnalités avancées, intuitivité, simplicité d’utilisation, ergonomie, approche financière compétitive et positionnement historique sur le marché des solutions anti-spam.

 

Après 8 années d’utilisation du produit, l’équipe du CH d’Orange est toujours aussi satisfaite et met encore une fois l’accent sur sa facilité d’utilisation au quotidien avec une interface utilisateur et administrateur des plus simples à manier. Chacun peut paramétrer aisément la solution selon ses propres règles (listes blanches, listes noires, etc.). Parmi les bénéfices liés à l’utilisation de la solution, Gérard Garcia note deux grands points principaux : une nette amélioration de la productivité grâce à la catégorisation des emails indésirables et une élévation importante du niveau de sécurité. Ainsi, le CH d’Orange a pu se protéger des nombreuses vagues de cyberattaques de type ransomwares, qui ont été bloquées par la solution. Il précise tout de même qu’il est très important de sensibiliser les utilisateurs aux attaques pour éviter le facteur « humain ».

 

Enfin, il n’hésite pas à mettre en avant la qualité des échanges avec les équipes de MailInBlack et leur disponibilité permanente pour répondre à d’éventuelles questions techniques ou fonctionnelles. « Quand j’ai besoin de vous, vous êtes là », précise-t-il.

 

« Au sein du CH d’Orange, nous sommes entièrement satisfaits de la solution MailInBlack et de la qualité des services proposés. La solution joue un rôle important dans l’amélioration de notre sécurité en filtrant et stoppant les mails suspects que nous recevons tous les jours. Elle permet une utilisation rapide qui ne nécessite pour ainsi dire pas de formation pour les utilisateurs finaux. Ces différents éléments positionnent la solution MailInBlack comme un outil stratégique et efficace au sein de notre SI. » - Gérard Garcia, responsable informatique du CH d’Orange

Incontestablement, le monde du développement d’applications a connu de profondes mutations ces 10 dernières années, faisant émerger des approches plus agiles et plus en adéquation avec les attentes du marché. Parmi ces évolutions, le Domain Driven Design (DDD) connaît un réel engouement et s’impose comme une approche de conception logicielle fiable et durable. Quelles sont les raisons d’un tel succès ? 

 

Avant de rentrer dans le vif du sujet, revenons d’abord sur la définition même de cette nouvelle approche.  

L’approche DDD fournit un ensemble de pratiques, principes et patterns logiciels pour mieux gérer la complexité métier et produire des applications répondant plus précisément aux besoins des utilisateurs, et ce, quel que soit le langage de programmation ou l’environnement technologique utilisés.

 

Il ne s’agit donc pas ici de proposer une approche technologique nouvelle, mais un modèle de conception permettant aux développeurs et aux directions métiers de se focaliser sur ce qui fait le succès des produits logiciels, tout en gagnant en confort de travail et en productivité. 

De manière plus opérationnelle, l’approche DDD favorise l’alignement entre l’espace contenant l’ensemble des connaissances métiers, règles, hypothèses et usages, appelé « espace des problèmes » ; et l’espace contenant les langages, frameworks et outils pour construire techniquement les produits logiciels, appelé « l’espace des solutions ».

 

1) Utiliser les techniques de collaborative design

Pour atteindre cet alignement, il faut d’abord explorer « l’espace des problèmes » afin de réduire les incompréhensions existantes entre les équipes techniques et les experts métiers

Le principe consiste à fournir des techniques de collaboration (tels que « User Story Mapping », « Event Storming », « Wirhpool Model ») pour extraire les connaissances métiers. Prenant généralement la forme de jeux de facilitations, ces ateliers facilitent l’engagement et permettent d’acquérir un maximum de connaissance métier en un minimum de temps. Un format idéal pour des experts métiers souvent très occupés. A l’issue de ces séances de travail, un unique et même langage entre les différentes équipes émerge, appelé « Ubiquitous Language (UL) ». Composé de termes communs, ce langage sera utilisé dans tous les supports de communication tels que les emails, les diagrammes d’Architecture, la documentation et bien sûr le code source afin de limiter les ambigüités et d’introduire les concepts métiers au sein des produits logiciels.

 

2) Décomposer l’espace des problèmes pour se focaliser sur ce qui compte

Dans une démarché DDD, on considère que toutes les parties de « l’espace des problèmes » n’ont pas le même niveau de complexité. Pour livrer les produits le rapidement possible, il convient donc de maximiser les efforts sur les parties les plus importantes, en découpant le produit logiciel en sous-domaines et en identifiant ses « Core domain » autrement dit sa raison d’être.  

Ce travail d’identification n’est pas aisé. Seule l’expérience et la prise en compte du contexte logiciel (pour quels cas d’usages, pour qui, comment, etc.) aideront à trouver à terme le bon découpage logiciel.

 

3) La construction de modèles

Ensuite, pour chacun des sous-domaines, seront associés un ou plusieurs modèles dans le but de constituer à terme « l’espace des solutions ».

Cette étape de modélisation consiste à produire une vue représentant les éléments significatifs répondant aux principaux cas d’usages. Pour la mise en œuvre de ces modèles, plusieurs patterns d’implémentation existent et leur sélection dépendra de la complexité et du niveau d’importance de chacun des sous-domaines. 

Reste que ces modèles doivent évoluer tout au long de la vie des produits et répondre aux besoins métiers changeants et aux nouveaux cas d’usages.

 

4) La préservation d’un modèle compréhensible et utile

Pour garder l’intégrité du code et en limiter la complexité, il est enfin nécessaire de décomposer son « espace de solutions » en sous-modèles appelés « Bounded Context » avec des frontières linguistiques explicites. Cette décomposition permet à plusieurs équipes de développement de travailler de manière simultanée et indépendante. 

 

L’approche DDD permet donc de remettre les besoins métiers au cœur des préoccupations du développement logiciel, en renforçant l’alignement entre les équipes techniques et les équipes métiers. Le DDD est avant tout un processus d’apprentissage, d’expérimentation et d’exploration dans le but de produire un modèle logiciel efficace et utile. L’usage de cette approche a donc de beaux jours devant elle et va continuer à se diffuser dans le monde du logiciel.

 

Grégory Boissinot - CTO et Architecte Logiciel chez SOAT

 

 

Sofaxis choisit la solution Usercube

mercredi, 21 juin 2017 21:43

Usercube, éditeur d’une solution IAG (Identity and Access Governance) de nouvelle génération, accompagne Sofaxis dans la mise en œuvre d’une application lui permettant de gérer et de sécuriser de bout en bout le cycle de vie des collaborateurs : allocations de ressources, droits d’accès, etc.

 

Avec 30 ans d’expérience, Sofaxis, filiale du groupe Sham, est le leader des courtiers en assurances pour les Fonctions publiques territoriale et hospitalière et un expert en matière d’accompagnement social et de services dans les domaines de la performance des organisations et de la santé au travail.

 

Dans le cadre de la modernisation de ses infrastructures existantes, Sofaxis a souhaité remplacer sa solution de gestion des accès logiques et physiques accordés à ses collaborateurs. Cette dernière ne répondait plus à ses besoins et à la croissance de ses activités. Dans ce contexte, après étude des offres du marché, la solution Usercube a été sélectionnée suite à la réalisation d’une maquette qui a permis de valider que l’application pouvait répondre très précisément aux besoins métiers exprimés.

 

Couvrant un périmètre national et concernant la gestion du cycle de vie de plus de 700 collaborateurs, ce projet impliquait de s’appuyer sur une offre industrielle et évolutive. Une autre caractéristique de ce projet était la nécessité de mettre en œuvre la nouvelle solution en moins de trois mois, ce qui constitue un défi de taille dans le monde de l’IAM et de l’IAG.

 

Pour respecter ces contraintes, un travail de fond a été réalisé par Usercube qui a porté de bout en bout le projet : de la phase de conseil jusqu’à la mise en production en passant par le paramétrage, la reprise des données, l’interfaçage et la formation des équipes. Sofaxis ayant une maturité et une culture de plus de 10 ans dans les IAM, cette collaboration a permis de déployer le projet dans les temps sur un périmètre équivalent à celui utilisé précédemment. Sofaxis peut désormais s’appuyer sur une solution évolutive, simple d’utilisation et opérationnelle.

 

Franck Mousse, RSSI de Sofaxis, confie : « Usercube bénéficie d’un positionnement disruptif et industriel qui nous a séduits dès notre rencontre. La qualité de leur solution nous permet de piloter aisément les processus d’allocation de ressources et de gestion des droits de nos collaborateurs. Nous bénéficions d’un outil parfaitement adapté à nos attentes et qui nous permet de gagner en confort de travail et en sécurité. »

 

 

 

Le Paiement en 2050 et au-delà

mercredi, 21 juin 2017 21:13

Corinne Estève Diemunsch, Directrice Marketing & Communication chez Limonetik

Même si de nombreux experts s’accordent à dire qu’aujourd’hui déjà, le paiement en espèces sonnantes et trébuchantes devient de plus en plus obsolète, d’autres et non des moindres, comme la Bank of Scotland, insistent sur la complémentarité de nos pièces et billets avec nos autres moyens de paiement, les plus originaux inclus.

La période enfantine des moyens de paiement est derrière nous ? Pas du tout. Les voici, pour ceux que nous connaissons, en pleine adolescence, prêts à conquérir le monde sans aucune barrière, ni frontière, ni préjugé, ni complexe. Ne vous y trompez pas, le Baby Boom des moyens de paiement n’est pas terminé. Nous risquons encore de perdre quelques billets tombés de nos poches ou d’alourdir nos sacs avec des piécettes devenues parfois bien encombrantes.

Il est clair que nos générations ont assisté à une évolution majeure dans le domaine des modes de paiement avec les systèmes NFC, les portefeuilles électroniques, le paiement en un clic, mobile, etc. Mais innovantes, disruptives ou pragmatiques, les nouvelles méthodes pour acquérir des biens ou acheter des services poursuivront leur révolte et continueront de déferler sur notre société de consommation encore quelques temps. L’enjeu des Fintech du paiement est d’autant plus important qu’il constitue l’une des bases même de l’avenir de notre société.

Limonetik s’est penché sur ce sujet avec quatre de ses partenaires, Cofidis Retail, EBRC, Webhelp et Computop. Et c’est à l’occasion de sa soirée biannuelle, Meet The Payments, que plusieurs experts ont pu s’exprimer sur l’avenir du paiement en 2050 et au-delà.

Des scénarii insolites

Chez Webhelp par exemple, Dominique Chatelin, imagine trois scénarii possibles. Les deux premiers, très créatifs, consisteraient à éliminer définitivement les monnaies. La vie serait monétisée et financée par la publicité. Le second scénario catastrophe consisterait à remplacer les moyens de paiement par des coquillages ou des graines ; ce serait alors l’ère du Seedcoin. Quitte à migrer vers une autre planète ! Le troisième scénario est le plus plausible pour les esprits les plus conservateurs. Il s’agirait d’une évolution de la situation actuelle. Dans ce cas de figure, le paiement pourrait se faire en un clin d’œil avec l’invention par un nouvel entrant d’un implant rétinien de paiement connecté directement au système nerveux central de l’humain (vous !).

Cependant, la première hypothèse de Dominique Chatelin est reprise par Laurent Nizri, Président d’Alteir Consulting, créateur du Paris Fintech Forum et Président de la commission paiements de l’ACSEL. Pour lui, le plus logique serait de développer les services, type Uber, qui intègrent l’étape de paiement directement dans l’acte d’achat et, in fine, dans tout acte de la vie quotidienne. C’est le « payment inside » : plus pratique et plus simple. Le client n’a plus à s’inquiéter du règlement de la prestation par clic, par Smartphone ou via tout autre procédé. Celui-ci est inclus dans le processus même d’expérience client et devient transparent. Gommée la douleur du passage à la « caisse » !

Angelo CACY, Consultant Senior de SYRTALS-CARDS, donne encore plus de crédit à la thèse de Dominique Chatelin. Selon lui, en 2050 notre civilisation sera à l’apogée de technologies comme l’intelligence artificielle, le machine learning ou encore le Big data. La logique voudrait donc que l’on puisse régler ses achats simplement en présentant sa paume de main, voire par la pensée ou même par anticipation. Tout sera plus simple et plus fluide qu’aujourd’hui.

Le mobile aurait des atouts pour conserver sa place dans les moyens de paiement du futur

Selon Régis Bouyala de Pémance, le premier enjeu des moyens de paiement restera l’expérience utilisateur. Pour lui l’avenir s’inscrit dans l’usage étendu des Smartphones. Aussi évolués soient-ils, ils demeureront le mode de paiement universelle. Leurs progrès techniques se feront évidement de manière progressive selon Pierre-Antoine Vacheron du groupe Ingenico. La question sera de connaitre les méthodes et les délais d’adaptation des particuliers comme des professionnels pour faciliter le paiement, tout en gardant sa transparence.

Moyens de paiement, les cyber-risques en question !

Peu importe finalement les moyens de paiement, déclare Pierre-Henry Savoye, auteur du Blog BanqueLab. Selon lui, les paiements sont liés à la démographie de notre planète ; il est donc évident que les transactions vont croitre de manière considérable tirées par l’explosion de la Chine. Reste le problème majeur de la fraude. Pour Laurent Dhaeyer de Secure Trading, la prolifération des moyens de paiement et des données qui leur sont attachées représente un enjeu clé. Les data éparpillées et stockées un peu partout seront une cible de choix pour les hackers. Une bataille incessante aura lieu entre les cyber-pirates qui tenteront de tirer parti de la situation et ceux qui tenteront de protéger les données. Selon lui, le cœur de l’enjeu réside dans l’évolution des processus de Backoffice qui devront connaitre des évolutions significatives. Pierre-Antoine Vacheron insiste également sur ce point et précise l’importance de la sécurité des données quel que soit le moyen de paiement. Laurent Nizri pointe de son côté l’importance du rôle des régulateurs et des associations de protection des consommateurs.

 

Si chez un être humain la transition entre 2 étapes de sa vie (adolescent à adulte actif, célibataire à vie de famille, adulte actif à retraité…) est souvent délicate et dure de 6 mois à 2 ans, chez nos amis les moyens de paiement, ruptures, changements, repères perdus… ne lambinent pas. Vous l’aurez compris, nous sommes loin de la période de sagesse qui frappera peut être un jour le domaine ; le Botox n’est pas prêt d'intéresser nos moyens de paiement. Vieilliront-ils ou seront-ils balayés par un bon coup de mistral ? Une chose est sûre, grands sont les risques que les moyens de paiement que l’on connait actuellement soient obsolètes à un horizon de 30 ans. Le monde connu des moyens de paiement disparaitra-t-il entièrement pour laisser place à une cyber-société, digne des meilleurs films de science-fiction. La question reste bien ouverte.

 

 
 

De l’intelligence des chatbots

mercredi, 21 juin 2017 11:59

Un chatbot, appelé aussi agent conversationnel, est un agent qui dialogue avec un utilisateur en laissant croire que la conversation est menée avec un autre être humain.

 

Ce postulat suppose une bonne compréhension de la conversation pour que le chatbot (en fait un algorithme ) réponde de façon sensée et pertinente.

 

DES CHATBOTS SANS INTELLIGENCE

 

Or, malgré une antériorité significative (le premier chatbot digne de ce nom fut ELIZA en 1966) beaucoup de chatbots encore en 2017 n’embarquent aucune intelligence.

 

La majorité d’entre eux, promus par de talentueux marketeurs, ne font que repérer des mots « déclencheurs » pour afficher des réponses dans des scenarii totalement programmés et d’où il est impossible que le chatbot puisse sortir.

 

La majorité des solutions du marché réalise de tels chatbots en entrant manuellement des couples de questions-réponses (généralement créés par le client final lui-même) et s’appuie ensuite sur des règles basiques de machine learning pour apprendre les meilleures combinaisons entre la question posée et la réponse proposée.

 

Dans ces solutions (mais sont-ce réellement des solutions ?) le chatbot ne saura pas comprendre une demande de l’utilisateur formulée dans un langage trop éloigné du texte prévu ou hors du scenario imaginé.

 

Dit autrement, une intelligence qui suppose préalablement une entrée-saisie manuelle n’est pas une intelligence.

 

UNE AUTRE VOIE

 

Au-delà des solutions simples, il existe des technologies avancées permettant de créer des chatbots intelligents.

 

Construits autour de l’ingénierie linguistique, ils intègrent les concepts et les outils du traitement automatique du langage naturel comme la syntaxe (lemmatisation, l’étiquetage morpho-syntaxique et l’analyse syntaxique, etc) et la sémantique (désambiguïsation lexicale, correction orthographique, etc) qui construisent des systèmes de questions-réponses accessibles par des requêtes formulées en langage naturel.

 

Cela permet un service capable d’aller très au-delà de ce que propose un moteur de recherche accessible par mots-clés.

 

Ainsi, un moteur intelligent permet à un algorithme de lire un texte (en quelques secondes) et de générer un ensemble de couples questions-réponses afférents à ce texte en créant automatiquement toutes les formes dérivées possibles des questions, allant du mot clé (« Louis XVI ») aux formes variables d’interrogation sur la mort de ce personnage historique (« date de la mort de Louis XVI », « Quand est mort Louis XVI », « mort de Louis XVI », …)

Cette base de questions aux multiples formulations devient un point d’entrée, indéxé, dans une représentation sémantique à 300 dimensions.

Le chatbot ne comprend pas la phrase elle-même mais les différentes combinaisons sémantiques des termes de la phrase. Là réside son intelligence.

 

C’est cette technologie qui permet d’apporter une réelle « intelligence » au bot, en permettant réellement de démarrer un dialogue sensé et pertinent.

 

Lorsque cette intelligence est présente, elle sera renforcée par les techniques de machine learning et d’active learning. Un cercle vertueux sera créé par les early adopter qui perfectionneront sans le savoir la technologie auto-apprenante, tout en disposant d’entrée de jeu d’un agent conversationnel intelligent.

 

EN CONCLUSION

 

Il existe une vraie différence entre « chatbot » et « chatbot intelligent »

L’un et l’autre ont leur utilité, mais qui peut le plus peut le moins.

 

Mieux vaut choisir un prestataire qui pourra assurer la prestation la plus porteuse de valeur. Le spectre des applications et des utilisations sera toujours plus large et le champ des possibles doit permettre de créer un vrai lien de fidélisation avec le client final.

 

Pouvoir sortir d’un scenario pré-établi en générant une discussion à valeur ajoutée est la seule solution réellement pertinente dans ce type de projet pour pérenniser l’investissement initial.

 

 

Par Jean-Michel Coco,  Directeur commercial de Synapse Développement

Implantée à Albertville en Savoie, l’imprimerie Borlet est spécialisée depuis 1973 dans la production de documents pour l’industrie locale du tourisme et les collectivités. Elle a choisi l’imprimante de production Ricoh Pro C9100 pour sa vitesse d’impression, sa simplicité d’utilisation et sa polyvalence.

 

 Ricoh, leader mondial des technologies et services documentaires, annonce que l’imprimerie Borlet a retenu et mis en œuvre l’imprimante de production Ricoh Pro C9100 pour accompagner sa stratégie de développement de l’impression numérique. L’imprimerie Borlet réalise la majorité de son chiffre d’affaires (0,6 M€ en 2016) en impression numérique. Pour consolider ce relais de croissance générateur d’une plus forte marge, elle recherchait une imprimante de production numérique polyvalente, sur laquelle puissent être utilisés des papiers de création, de l’autocopiant… Le matériel retenu devait également contribuer à l’accroissement de la productivité, et permettre de répondre à l’attente croissante (30% des commandes) d’impression/livraison dans les 24h ou dans la journée.

 

Gain de productivité

Après avoir étudié les différentes offres du marché, l’imprimerie Borlet s’est orientée vers la Ricoh Pro C9100 pour sa vitesse d’impression (110 pages par minute) et sa polyvalence. Avec un volume d’impression journalier plus que doublé grâce à une vitesse d’impression accrue, la Pro C9100 permet de répondre à la problématique de réduction des délais de livraison sans impact sur la qualité d’impression. L’impression digitale couleur feuille à feuille permet notamment de commencer le façonnage plus rapidement, soit un gain moyen de 12 heures sur le temps total de fabrication. L’imprimerie Borlet utilise la Pro C9100 pour de nombreux travaux personnalisés, parmi lesquels des mailings pour les associations et des entreprises locales, ou encore la réalisation, pour les collectivités, de lettres contenant la carte de ramassage scolaire à détacher, ainsi que la fabrication d’enveloppes personnalisées. La flexibilité des formats et des médias supportés permet de réaliser tout type de travaux, jusqu’au format 330.2x700 mm. Elle permet aussi d’utiliser tout type de support, de 52 à 400 g/m2 en recto, recto/verso et en mode bannière à 700 mm.

 

 

Fiabilité et simplicité de prise en main

La Ricoh Pro C9100 combine une impressionnante fiabilité et une grande simplicité d’utilisation. Depuis son arrivée à l’imprimerie en novembre 2016, la Ricoh Pro C9100 a déjà imprimé plus de 400 000 feuilles sans arrêt ni incident technique. Qualifiée par les opérateurs de conviviale et facile à appréhender, l’imprimante de production Ricoh a pu être utilisée dès sa mise en service sans formation supplémentaire. Cela a permis à l’imprimerie Borlet de commencer à rentabiliser immédiatement son investissement pour faire face à une demande traditionnellement forte en fin d’année.

 

« Le développement de l’impression digitale se traduit par une augmentation des marges, car il est possible de vendre plus de service, à condition que la qualité soit au rendez-vous. Non seulement le client ne doit pas pouvoir faire la différence entre une impression offset et numérique, mais il doit aussi permettre un gain significatif sur les délais de production. La Ricoh Pro C9100 nous apporte tout cela. Ricoh a parfaitement compris nos exigences en tant qu’imprimeur et met à notre service une équipe de professionnels de l’imprimerie », déclare Benoit Legois, Directeur de l’imprimerie Borlet.

 

Difficile aujourd'hui de résister au phénomène big data. D'autant qu'il répond à une attente forte en termes de compétitivité. Mais avant de s'y jeter, les entreprises n'ont-elles pas intérêt à se mettre au clair avec leurs petites données, en utilisant des applications de gestion de données appelées Application Data Management ou ADM.

 

A l'agenda d'un nombre croissant de comités exécutifs, le big data fait toujours couler beaucoup d'encre, car promis à un bel avenir. D'après le cabinet d'études IDC, ce marché devrait en effet connaître une croissance annuelle moyenne de 11,7% jusqu'en 2020. 


Nouvel eldorado des entreprises en quête de relais de croissance, le concept de big data, rappelons-le, désigne le traitement en masse, grâce à des algorithmes sophistiqués, de volumes considérables de données, issues de sources diverses (transactions carte bleue, données de navigation, analyse sémantique de messages, remontées de caisses, géolocalisation ...), collectées automatiquement. 

 

Pour en faire quoi concrètement ? En s'appuyant sur l'analyse statistique de ces mégadonnées, les métiers de l'entreprise veulent améliorer les prédictions sur les produits, les clients et les fournisseurs. Typiquement, le big data va aider à prévoir le comportement de consommateurs sur un point de vente afin d'optimiser une offre commerciale ou d'améliorer le service. 

 

Dépeint comme un levier de compétitivité, y compris pour les PME, le big data occupe tous les débats, crée de l'engouement et génère nombre de projets pilotes, au point d'occulter les autres données - moins glamour il est vrai - dont dispose l'entreprise et qui pourtant structurent son activité : numéros de comptes, adresses fournisseurs, taille articles, etc. En somme, toutes ces informations gérées au quotidien dans les ERP dédiés aux achats, à la facturation ou encore à la supply chain.

 

 

Des petites données de qualité

 

On peut qualifier ces données de "petites", au sens où elles ne se mesurent pas en pétaoctets, varient moins vite et sont souvent issues de saisies manuelles. Si petites soient-elles, ces données n'en doivent pas moins faire l'objet d'une attention forte car elles sont, elles aussi, un actif essentiel pour accompagner les transformations et prendre les bonnes décisions. A condition d'être exploitables.

 

Or, leur qualité laisse encore à désirer. Selon une enquête menée en novembre 2016 pour Experian*, neuf entreprises sur dix n'auraient pas confiance dans les données de leur système d'information. En moyenne, 27 % des données sont jugées comme non fiables.

 

Quel est le risque pour l'entreprise ? Non seulement ces données de base, erronées, incomplètes ou doublonnées, injectées dans le système d'information, génèrent de la non qualité, mais elles nécessitent du temps et des ressources pour les identifier et les corriger. A l'instar d'une pile bouton, capable de polluer à elle seule un cours d'eau pour des années.


 

Assurer les fondamentaux

 

Face à des défauts qui perdurent dans les bases internes, ne faudrait-il pas commencer par bien gouverner ses petites données, si l'on veut exploiter le levier du big data ? Il ne s'agit pas de remettre en cause l'intérêt évident des mégadonnées, mais d'organiser les priorités. Connaître les comportements des clients est une force. Mais cela ne sera d'aucune aide si l'entreprise n'assure pas correctement ses fondamentaux : réapprovisionner, fabriquer, livrer, facturer, encaisser. 

 

Du reste, tirer un bénéfice des informations produites n'est pas l'apanage des données en masse, parfois hors de portée car complexes à manipuler : le réservoir de ventes des entreprises dépend aussi de la pertinence et de la justesse des données internes, gérées via les ADM.

 

Par David Coerchon - Systems Engineer - Winshuttle

 

 

*Données et Entreprises en 2017 : un diagnostic complet

 

Engagés depuis 2015 dans une mutualisation de leurs expertises pour sensibiliser et accompagner les industriels dans leur démarche de protection de leurs systèmes IT et OT, Stormshield, acteur européen de référence sur le marché de la cyber-sécurité, et Schneider Electric garantissent désormais la maîtrise et la gouvernance des flux de trois industriels majeurs. 

 

L’interconnexion des infrastructures informatiques (IT) et des systèmes industriels (OT) est source de nouvelles opportunités mais également de nouveaux challenges pour le secteur industriel. Chaîne logistique automatisée, robotique,… les usines sont de plus en plus connectées. Cette ouverture sur les flux de données extérieurs induit inévitablement de nouveaux risques. 

 

Stormshield et Schneider Electric se sont engagés depuis plus de deux ans dans une démarche commune pour répondre à ces problématiques de sécurité industrielle. Leur complémentarité - expertise en protection des réseaux, postes de travail ou serveurs pour Stormshield et expertise des systèmes industriels pour Schneider Electric - a permis de développer une offre adaptée à tout type d’infrastructures industrielles.

 

« Schneider Electric nous a aidé à monter en compétences sur la partie industrielle. La mutualisation   de nos compétences nous permet désormais de proposer au secteur de l’industrie une offre de cybersécurité unique. Elle apporte aux entreprises industrielles une solution de protection proactive globale leur permettant d’aborder sereinement la mutation vers l’ère de l’industrie du futur» déclare Pierre Calais, Président Directeur Général de Stormshield.

 

Ce partenariat a donné lieu au développement par Stormshield du Sni40, son pare-feu industriel « durci », spécifiquement adapté aux besoins de sécurisation des systèmes industriels et IT.

 

Schneider Electric a accompagné Stormshield pour mieux appréhender les protocoles industriels,  cerner au plus près ce secteur et ses contraintes, mais aussi évaluer les performances globales du boitier. De son côté, Stormshield a apporté à Schneider Electric une meilleure connaissance des problématiques de sécurisation des postes et des réseaux. 

 

Particulièrement reconnu sur le secteur industriel, Schneider Electric a également présenté les solutions de Stormshield à ses clients. Grâce à cette démarche, les solutions sont aujourd’hui déployées chez 3 acteurs majeurs de l’agroalimentaire (laiterie), des transports (aéroport) et de la production d’électricité.

 

« Le partenariat avec Stormshield a été une phase importante de notre développement sur le marché de la cybersécurité, nous sommes ainsi devenus le premier intégrateur conforme au référentiel ANSSI pour la sécurisation des installations industrielles. Notre partenariat s’inscrit dans un échange de savoir et ces premières signatures nous confortent dans le potentiel commercial du secteur industriel, de plus en plus mature. » commente Yann BourjaultDirecteur de la Cybersécurité chez Schneider Electric France. 

 

 

Page 1 sur 26

ABONNEMENT NEWSLETTER

APPLI IT FOR BUSINESS

LE MAGAZINE IT FOR BUSINESS

NOUS SUIVRE

AGENDA

27/06/2017 - 28/06/2017
Forum Teratec
03/07/2017 - 07/07/2017
Cloud Week Paris Region