Office 365 l’atout agilité des PME et des TPE

office-365-logo300

 

« L’informatique idéale fait gagner en agilité et surtout, se fait oublier… ». C’est précisément ce que cherche le responsable informatique de cette PME : donner aux collaborateurs de l’entreprise les moyens d’exercer efficacement leur métier et se libérer le plus possible des contraintes d’exploitation des infrastructures informatiques.

L’entreprise dispose de plusieurs sites et ses forces de vente, itinérantes, sont réparties sur l’ensemble du territoire français.

Les objectifs du responsable informatique sont clairs : simplifier la gestion du parc, assurer la disponibilité optimale des ressources, sécuriser les données et rationaliser les coûts.

 

Simplifier la gestion du parc

Comme dans beaucoup d’entreprises, le parc de postes de travail est hétérogène. Dans le cas présent, il est également partiellement obsolète. L’inventaire met en évidence des machines toujours sous Windows XP et d’autres sous Windows 7. Certaines sont équipées d’un pack Microsoft Office 2007 et d’autres plus récentes d’un Office 2013.

Les utilisateurs accèdent à une messagerie externalisée POP / SMTP. Elle permet simplement l’envoi et la réception de messages et propose un simple agenda personnel.

Les cadres dirigeants, les managers, les commerciaux et certains techniciens sont équipés de smartphones. Là aussi, la flotte est hétérogène. Les cadres dirigeants sont équipés d’iPhone iOS et les salariés d’appareils Androïd. Le smartphone permet, entre autres, aux collaborateurs de se connecter à leur messagerie. Quelques tablettes sont confiées aux techniciens pour accéder à leur application métier.

Il est question de renouveler une partie des postes de travail et de mettre à niveau le reste du parc. Nous étudions donc une solution permettant de traiter à la fois les questions liées aux licences OS et logiciels, à la mobilité et à la sécurité ; le tout en respectant les contraintes budgétaires du client.

Pour répondre à ces différentes exigences, il faut une solution à la fois riche fonctionnelle, fiable et souple. L’offre Office 365 se prête bien à cet exercice.

Grâce à la souplesse de l’offre Office 365, nous optons pour un mix entre différents types de licences :

– Les machines existantes sous Windows 7 et Office 2010 sont équipées d’Office 365 Business Essential. Grâce à cette version d’Office 365, chaque poste peut accéder en ligne à Office Online, à la messagerie (50 Go), à l’espace de stockage 1 To et de partage de fichiers et à la solution de vidéoconférence HD.

– Les nouvelles machines sont équipées d’Office 365 Business Premium. A la différence avec Office 365 Business Essential, Office 365 Business Premium permet d’installer les outils Office sur 5 dispositifs (PC / Mac, tablettes, smartphones). Ainsi, l’utilisateur dispose de tous les outils Office 365 pour travailler connecté ou non et récupérer ses données quel que soit le dispositif sur lequel il travaille.

Grâce à la console d’administration Office 365 et à la mise à jour automatique des logiciels et services, le responsable informatique n’a plus qu’à piloter la distribution des services aux utilisateurs sans courir derrière eux.

 

Assurer la disponibilité optimale des ressources et sécuriser les données

Microsoft garantit 99,9% de disponibilité de ses applications et de ses services ainsi que la protection de vos données dans des centres d’hébergement hautement sécurisés en Europe (prochainement en France). Certes, vous n’êtes pas à l’abri d’un coup de pelle malencontreux sur la fibre qui dessert votre quartier et qui bloquerait l’activité de bon nombre d’usagers. Grâce à One Drive, vous pouvez toujours travailler en mode déconnecté avant de retrouver la connexion et de synchroniser vos données.

Grâce au service Exchange Online, vos collaborateurs ont accès à leur messagerie à tout moment et depuis n’importe quel dispositif y compris mobile. L’avantage : les mails sont stockés et sécurisés ailleurs que sur les postes de travail. En plus, vous bénéficiez des fonctionnalités d’agendas partagés qui facilitent la planification des réunions et la gestion des plannings d’équipes.

Grâce au service Skype Entreprise, vous pouvez désormais organiser vos réunions sans obliger vos collègues distants à se déplacer. Non seulement vous allez gagner du temps mais en plus, vos collègues vous en remercieront.

 

Rationaliser les coûts

Faire le choix de services externalisés comme Office 365, c’est changer de stratégie. L’abonnement à ce service, au coût maîtrisé et prévisible, permet de ne plus penser investissements informatiques mais budget d’exploitation.

De plus en plus de PME optent pour la simplicité et externalisent une partie de leur informatique. La messagerie est le premier outil concerné par cette mesure. Nous sommes fréquemment interrogés pour accompagner les entreprises dans cette démarche. Je vous invite à lire le billet « Tous les chemins peuvent mener à Office 365 » de Stéphane NORMAND, notre responsable technique au sujet de la migration vers Office 365.

 

Office 365 facilite le travail des petits entrepreneurs

Consultante depuis de nombreuses années au sein d’une société de conseil, Madame M. décide de voler de ses propres ailes et de créer sa petite entreprise.

Dans ces métiers de service et de conseil, les clients entretiennent une relation privilégiée avec la personne qui les accompagne tout au long de l’année et qui connaît leur activité ; relation bien plus étroite qu’avec l’entreprise qui leur a vendu la prestation.

Pour l’aider à lancer son activité, l’employeur de Madame M. lui confie quelques-uns des comptes qu’elle suit depuis un certain nombre d’années et lui accorde la possibilité de conserver ses dossiers (emails, carnet d’adresses et documents).

Une fois toutes les démarches de création d’entreprise achevées, Madame M. est prête à poursuivre son activité à son compte.

Pour être totalement opérationnelle, il lui faut s’équiper de quelques outils informatiques compatibles avec ceux utilisés par ses clients et partenaires : suite bureautique, messagerie et agenda professionnels (nom de domaine propre), stockage de fichiers. Madame M. intervient régulièrement chez ses clients. Elle doit pouvoir accéder à ses outils de travail depuis n’importe où et depuis n’importe quel équipement mobile à sa disposition (son ordinateur portable, sa tablette et son smartphone) et pouvoir également partager des fichiers volumineux avec ses clients.

Pour répondre à l’ensemble de ses besoins, nous installons Office 365 Business Premium. Cette version d’Office 365 lui permet d’installer la suite bureautique Office, la messagerie et l’agenda Outlook, le stockage et le partage de fichiers One Drive sur l’ensemble de ses équipements et de travailler en toute circonstance ; connectée ou non à internet.

Nous procédons à la migration et à la récupération dans un format compatible Office 365 de l’intégralité du contenu de son ancienne boîte mails et de son carnet d’adresses (Lotus Domino Notes 8.5.1).

Cela fait un an que Madame M. vole de ses propres ailes. Son activité a bien démarré et elle est satisfaite du niveau de productivité que lui offre Office 365.

Pour se libérer des tâches administratives et des prises de rendez-vous, elle a fait appel à une personne qui travaille quelques heures pour elle chaque semaine. Nous avons installé Office 365 sur son poste. Désormais, elles partagent l’agenda et les fichiers. Grâce aux fonctionnalités de co-édition offerts par Office 365, elles travaillent sur les mêmes documents et suivent leurs révisions en temps réel leur permettant de répondre rapidement aux demandes des clients.

 

ADOPTEZ OFFICE 365, CERIEL VOUS ACCOMPAGNE
Découvrez Office 365 et les services proposés par CERIEL INFRASTRUCTURE & SERVICES IT


INVITATION A NOTRE ATELIER DEMONSTRATION OFFICE 365

Office 365 ne se limite pas à la messagerie ni même à la suite bureautique !
Le 16 mars 2017 nous présenterons à Louvigny (14 Caen) le large éventail d’usages professionnels auxquels répond cette solution. Soyez des nôtres et inscrivez-vous vite en ligne ou contactez CERIEL INFRASTRUCTURE & SERVICES IT au 02 35 60 89 09

 

A LIRE EGALEMENT SUR NOS BLOGS :

Tous les chemins peuvent mener à Office 365

Migration Office 365, ce que vous devez savoir

Office 365 l’efficacité en toute circonstance

Notre monde bouge… de plus en plus vite. Dans ce contexte, s’adapter et réagir rapidement est non seulement un atout mais qui plus est, un impératif en matière de compétitivité. En créant Office 365, Microsoft a imaginé une solution pour aider les entreprises de toute taille et leurs acteurs à faire face à ces nouvelles exigences. Qui et où que vous soyez, bonne lecture ! Alain LEROY Président Directeur Général de CERIEL

Se protéger des ransomwares

Ransomware atack / Computer virus crime

 

La généralisation des échanges numériques et l’utilisation massive d’internet au travers de multiples dispositifs de communication (PCs, tablettes, smartphones, objets connectés, etc.) offrent aux pirates informatiques un terrain de jeu illimité. Les failles potentielles de sécurité sont nombreuses et les techniques d’attaque se multiplient : rançongiciel ou ransomware, hameçonnage, etc. Les analystes s’attendent d’ailleurs à une augmentation des nouveaux types d’attaques principalement vers les smartphones, les serveurs web et les bases de données.

Les pirates sont à l’affut de toute information qui circule sur internet et qui les alerte sur les failles logicielles rapidement exploitables. Il arrive parfois qu’ils en soient informés avant les éditeurs. Dans ce cas, l’éditeur n’a pas le temps de mettre au point un correctif de sécurité que les pirates ont déjà développé et lancé une attaque dite « zero day » (« qu’est-ce qu’une vulnérabilité ZETA ou zero day » par Kaspersky lab). Malheureusement, les éditeurs d’applications disposent de peu de moyens pour se protéger de ce type de vulnérabilité identifiée récemment.

 

Les ransomwares font la une

Depuis un peu plus de deux ans, on assiste à une explosion du nombre d’attaques de type « ransomware » ou rançongiciel en français. Elles sont si efficaces qu’elles se généralisent (augmentation de 125% entre 2014 et 2015 selon le rapport Symantec 2015 paru dans Channelnews) et qu’elles risquent de se poursuivre longtemps.

 

Evolution des attaques de ransomware entre novembre 2015 et mars 2016 – Source Check Point Software Technologies

 

Evolution des attaques de ransomware

 

 

Les médias en parlent tous les jours :

Ministère de l’Intérieur français : « Cryptolocker : une prise d’otages en 2.0 »

Le Monde.fr le 24/02/2016 : « Des hôpitaux français eux aussi victimes de chantage informatique »

Le Figaro.fr le 12/03/2016 : « Locky, le « rançongiciel » qui cible les abonnés de Free »

Ouest France du 04/04/2016 : « Petya. Ce « ransomware » verrouille totalement votre ordinateur ! »

 

Qu’est-ce qu’un ransomware ?

Le ransomware est un dispositif d’attaque informatique déclenché la plupart du temps par l’utilisateur lui-même. C’est par exemple, une pièce jointe à un mail qui est ouverte par l’utilisateur sans qu’il ait pris le temps de vérifier l’identité réelle de son émetteur (qu’il croyait être son collègue et dont l’identité a été usurpée) ni même le type et la qualité de la pièce jointe. Une fois la pièce ouverte, l’utilisateur ne peut que déplorer les dégâts instantanément causés par le ransomware.

Lorsque le ransomware s’active, vous êtes informé au travers d’une interface très explicite et persuasive que toutes vos données accessibles sont instantanément chiffrées et renommées sur l’ordinateur en local ou via toute connexion (exemples : lecteurs réseau, disques durs externes, clés USB, etc.). Vous êtes informé que vous pouvez récupérer vos données moyennant le versement d’une rançon et qu’à défaut de paiement dans un délai court et précisé vos données seront purement et simplement perdues puisque non déchiffrables. Les messages sont suffisamment explicites pour que vous soyez certain que vos données ont bien été piratées et qu’elles ne sont plus accessibles.

Pour que leurs attaques payent aussi bien auprès des particuliers que des entreprises, les hackers adaptent le montant des rançons à leurs cibles et à leur capacité financière. Elles sont estimées à une valeur moyenne variant de 150 à 400 Euros.
Bien renseignés, les hackers adaptent le message à la langue de leurs interlocuteurs et leur proposent différents moyens de paiement comme par exemple des cartes cadeaux (Amazon, iTunes, etc.). Enfin, ils guident leurs victimes en leurs indiquant avec précision la marche à suivre.

Autre exemple d’attaque : Nos chères têtes blondes en quête de la dernière saison de telle ou telle série sont également la cible des hackers. Bien entendu, les hackers savent que les téléchargements chez les particuliers se font souvent depuis l’ordinateur de la maison. L’infection courante dans ce cas est par exemple celle du virus Cerber. Là encore, les données sont verrouillées et une rançon est demandée. Bien entendu, plus la victime met de temps à réagir pour payer et plus le montant de la rançon augmente.

Selon un rapport publié par Verizon DBIR en 2016, la principale source de propagation des infections est la pièce jointe à un email.

Selon ce rapport de 2016, les 5 premières sources d’infection aux malwares sont :
– Les pièces jointes
– Les sites web malveillants
– Les liens email
– Le téléchargement de malware
– La propagation via le réseau

 

Comment fonctionnent les ransomware ?

Partant du principe que « la préparation prime l’action », la mise en œuvre d’un ransomware respecte 3 phases successives :

  • 1ère phase : La préparation et la pré-infection

Cette phase peut prendre quelques heures voire quelques mois partagée entre la reconnaissance de la cible, le choix de l’arme et le verrouillage de la cible jusqu’à la livraison du malware à son destinataire.

  • 2ème phase : L’intrusion et l’infection

Lorsque l’utilisateur se rend compte qu’il est attaqué, il est déjà trop tard. L’installation du ransomware n’a pris que quelques fragments de secondes. Le message des hackers apparait déjà à l’écran.

  • 3ème phase : La post-infection

Pour un ransomware, la post-infection est courte car l’objectif est que la victime paye le plus vite possible. La clé de cryptage de vos données est générée instantanément par un serveur de commande et de contrôle. On vous annonce précisément le mode opératoire pour déverrouiller vos données et les conditions de règlement pour obtenir leur déverrouillage.

 

Le ransomware attaque par étape

Quel que soit le moyen utilisé pour infecter (lien web, clé USB, malware, fichier joint, etc.), les hackers s’assurent que l’utilisateur infecte lui-même sa machine en exécutant un code malveillant. Cela peut être par le biais d’un fichier Word, d’un PDF, d’un exécutable ou de toute autre sorte d’objet.

Ils s’assurent que le malware soit persistant. Pour cela, il va atteindre la clé de registre, le process windows svchost.exe, explorer.exe, etc. Il va tenter de supprimer les shadows copies en utilisant Microsoft vssadmin.exe.

Ensuite, il va se connecter à un serveur dit de commande et de contrôle qu’il va générer automatiquement. C’est ce serveur qui va lui fournir une clé publique unique pour la machine qu’il a infectée. Il va ainsi scanner tous les répertoires et les disques connectés à la machine ainsi que l’ensemble des partages réseaux auxquels elle a accès afin de pouvoir les crypter.

Grâce à la clé publique, il chiffe les fichiers. Il n’a plus alors qu’à expliquer précisément à la victime la procédure à suivre pour payer la rançon et déchiffrer ses fichiers. Par malchance, il arrive que d’autres fichiers exécutables soient installés pour prolonger l’attaque.

 

Parmi les ransomwares connus

Ils ont déjà fait beaucoup de dégâts et ne sont pas près de s’arrêter. D’ailleurs, il s’en développe de nouveaux tous les jours.

– Crytolocker : Il est très virulent. On note qu’il est capable de créer un millier de nouveaux serveurs de commande et de contrôle par jour.
– CyberPolice : Celui-ci est particulièrement dangereux pour les smartphones Android version 4. Il s’installe grâce à une application malicieuse et demande le paiement d’une rançon en carte cadeau iTunes.
– Teslacrypt : Ce ransomware visant les joueurs n’est plus actif. D’ailleurs, ses clés de déchiffrement ont été publiées sur internet. Il utilise une faille Adobe Flash pour pirater les jeux (Call of Duty, World of Warcraft, Minecraft et World of Tanks) dont il chiffre les données.
– Reveton : Il s’agit d’un vieux ransomware qui se diffuse régulièrement. Il bloque l’écran en se faisant passer pour le FBI.
– RaaS ou Ransomware as a Service : Toujours plus fort ! Moyennant finances, les hackers mettent à votre disposition un site pour créer et diffuser vos propres attaques. Inutile de préciser que cette expérience est très fortement déconseillée !

Il existe beaucoup d’autres ransomwares comme par exemple :
– Locky : On ne le présente plus. Depuis 2015, Locky a été identifié dans 95% des cas d’attaques enregistrés dans les entreprises françaises.
– Cryptodefense
– Critoni / CTB-Locker
– Rokku
– Maktub
– Petya : il chiffre les disques
– Kimcilware : il cible les serveurs uniquement…

 

Comment réagir face aux ransomwares ?

Comme vous l’avez compris, ces attaques fonctionnent si bien qu’elles vont se développer. Pour se protéger des ransomwares, il faut détecter et bloquer les menaces. Toutefois les malwares étant de plus en plus sophistiqués, aucune solution ne pourra à coup sûre empêcher l’infection.

La règle en cas d’infection : Débranchez la machine infectée du réseau. Isolez les serveurs de fichiers le temps de localiser l’origine et la portée de l’attaque. Une fois stoppée, ne payez pas et portez plainte ! Soyez extrêmement vigilants car certains ont payé et n’ont jamais retrouvé leurs données.

Conseil n°1 – Sauvegardez régulièrement vos données !
Assurez-vous de la qualité de vos sauvegardes en les testant et surtout, méfiez-vous du fait que vos sauvegardes ne soient pas accessibles par le biais d’un simple accès réseau car elles seraient instantanément cryptées et donc inutilisables. Il est très important de conserver des sauvegardes « hors ligne », sur bande LTO par exemple, à l’extérieur de l’entreprise.

Conseil n°2 – Ne soyez pas administrateur de votre poste
Grâce au statut d’administrateur de votre poste, le ransomware infecte plus facilement vos données sans rencontrer de difficultés à parcourir vos réseaux.

Conseil n° 3 – Appliquez les patchs de sécurité
Par sécurité, il est conseillé d’appliquer régulièrement les nouveaux patchs de sécurité Windows, Microsoft Office, Adobe Acrobat, Adobe Flash, Google Chrome, Internet Explorer, Firefox, etc. Méfiez-vous des exploits de navigateurs car ils sont la source fréquente d’attaques. Pensez à désactiver les macros car là aussi les attaques sont fréquentes.

Conseil n° 4 – Eduquez vos utilisateurs
Eduquer les utilisateurs est primordiale car ils sont souvent à l’origine des infections.

Conseil n°5 – Installez un antivirus
Même si l’antivirus traditionnel qui s’appuie sur les signatures n’est plus vraiment efficace, il reste tout de même nécessaire pour se prémunir des attaques virales traditionnelles et toujours actives.

Conseil n°6 – Veillez à la réputation des sites
En bloquant l’accès à des sites malicieux et en bloquant les spam et le phishing vous pouvez limiter l’action du malware et éviter l’infection initiale. D’autre part, n’oubliez pas que bon nombre de ransomwares se connectent à des serveurs de commande et de contrôle.

Conseil n°7 – Créez une liste des applications saines
Puisque beaucoup de ransomwares utilisent des exécutables, assurez-vous de bloquer les sources inconnues ou suspectes en créant une liste des applications sans risque ou à très faible risque. Certaines restrictions via GPO sur les environnements Microsoft permettent de ne pas autoriser de process hors liste blanche, cela permet de se protéger de certaines attaques (mais pas toutes !) mais promet beaucoup moins de souplesse aux utilisateurs pour l’installation de nouveaux logiciels.

Conseil n°8 – Testez les fichiers en amont de votre réseau
Les solutions de sandboxing permettent de tester les fichiers avant qu’ils entrent sur le réseau. Ces solutions visent particulièrement les attaques email et web. Il est possible que certaines solutions de sandboxing aient un impact sur le délai et perturbe un peu les utilisateurs mais leur action vous met à l’abri de bien des catastrophes.

Conseil n°9 – Nettoyez les documents
Tous les documents de type Word, PDF ou autres fichiers courants doivent être analysés et nettoyés avant d’être délivrés à leur destinataire. Des solutions de sanboxing comme Sandblast de Check Point permettent de « nettoyer » les fichiers Word, PDF et autres. On entend par nettoyer, par exemple, désactiver les liens hypertextes, supprimer les macros…

Conseil n°10 – Déchiffrement SSL
Une attention toute particulière doit être apportée aux flux chiffrés puisque près de la moitié des attaques passent par ces flux.

 

Quelles stratégies adopte un acteur majeur de la sécurité IT tel que Check Point Software Technologies ?

Pour réduire au maximum les risques d’infection par un ransomware, Check Point met en œuvre des solutions capables de détecter et de bloquer le malware. Elles agissent à plusieurs niveaux :

– 1er niveau : Interception des virus connus ou anciens grâce à ses solutions IPS, antivirus et antibot

– 2ème niveau : Détection des virus inconnus ou zero day et émulation OS et analyse au niveau des instructions envoyées au CPU grâce à sa solution Sandblast

Philippe RONDEL, Directeur Technique de Check Point France, s’est exprimé sur notre blog sur la stratégie de son entreprise sur le marché de la sécurité. Je vous invite à lire son billet.

 

Si les pratiques actuelles de piratage informatique vous intéressent, je vous invite à visiter le site (fiable) Hack Academy.

 

Si vous avez besoin de conseils ou d’un accompagnement sur un projet de sécurité IT, n’hésitez pas à m’en faire part ou bien à contacter CERIEL Infrastructure et Services IT.

 

Evénement technique à ne pas manquer !

Pour aider les entreprises à se protéger de ces menaces, CERIEL Infrastructure et Services IT et Check Point Software Technologies organisent le 22 septembre 2016 à Mont Saint Aignan (banlieue de Rouen 76) une table ronde technique sur le thème « Faire face aux attaques Zero Day ». Venez échanger avec les autres participants !

Protéger le patrimoine numérique de l’entreprise

Notre monde ultra connecté expose nos données. Pour les entreprises, ces données figurent désormais parmi les éléments principaux les plus sensibles de leur patrimoine. Les cyber criminels en sont conscients et font des ravages en s’y attaquant. Il est temps de prendre les choses au sérieux. La sécurité informatique et la protection de nos données sont primordiales. Bonne lecture ! Alain LEROY Président Directeur Général de CERIEL. Contacter

Faire évoluer les applications AS/400

Développement logiciels

 

Quelle attitude adopter pour faire évoluer les applications historiques sur AS/400 ?

Les entreprises sont en perpétuelle mutation dans leur fonctionnement et dans leur organisation (inutile ici de s’attarder sur les raisons de cet état de fait, si vous lisez ces lignes vous savez probablement de quoi il retourne !). En découle une impérieuse nécessité : se doter des outils de gestion adaptés qui vont leur permettre à minima de maintenir son niveau de performance mais le plus souvent de lui apporter à la clef un avantage concurrentiel.

Créer de nouvelles applications, compléter une application existante, maintenir l’existant en conformité avec les obligations légales, établir un ‘pont’ avec une application de la maison mère ou d’un partenaire (interface), offrir un point d’accès sécurisé aux données de l’entreprise aux collaborateurs en déplacement ou aux clients finaux (portails Intranet/Extranet, Webservices) ….sont autant de situations auxquelles sont confrontés régulièrement les entreprises. De façon générique, on parle alors de « Développement d’application ».

Mais ‘développer’ ne se résume évidemment pas au codage pur et simple. Dans toutes ces situations, il convient de se poser les bonnes questions et d’éviter les raccourcis. Avant de répondre au « quand ? », « comment ? » et « avec quoi ? », il ne faut surtout pas oublier les « pourquoi ? » et « pour qui ? ». Il n’y a pas de recette magique. Dans un premier temps il faut  Ecouter, Dialoguer pour Imaginer les bonnes solutions tout en tenant compte des contraintes. C’est à ce moment seulement qu’intervient le choix des outils. Et là surgit souvent un vieux débat qui oppose ceux qui ne jurent que par l’AS/400 (« C’est la meilleure plateforme du monde ! ») et ses détracteurs (« ce dinosaure existe encore ? c’est vieux et c’est moche ! »). Chez Ceriel, nous n’avons pas de parti pris : la bonne plateforme est celle qui répond le mieux par ses aptitudes à un contexte donné. D’ailleurs, de plus en plus la réponse n’est pas unique mais une agrégation de moyens où chacun est utilisé pour ce qu’il sait faire de mieux.

L’AS/400 nous connaissons bien : nos collaborateurs (jeunes et moins jeunes !) l’intègrent dans les solutions proposées à nos clients depuis bientôt trois décennies. Que ce soit en tant que support applicatif unique ou en tant qu’élément d’un système composé, l’IBM i a toutes les qualités requises pour faire partie de LA solution. Nous réalisons et maintenons aussi bien des applications complètes de gestion sur mesure pour des sociétés aux besoins très spécifiques que de petits modules complémentaires, des interfaces récurrentes ou ponctuelles, … L’AS/400 y est souvent utilisé comme ‘épine dorsale’ pour ses qualités de stabilité, de centralisation, de gestion de la base de données et d’accès efficace pour les utilisateurs (oui le 5250, l’écran vert c’est moche mais dans de nombreux cas, il n’y a pas plus efficace !). Nous y adjoignons des applications mobiles, des portails web, des workflow, des Webservices directement en natif ou via des développements connexes réalisés en Windev / Webdev ou IBM Notes Domino. Dans d’autres cas, ce sont des applications des mondes non AS/400 qui ont le rôle principale. Ces plateformes et technologies sont complémentaires. Elles n’ont pas de raison de s’opposer, ne le faisons pas. Vive la mixité !

A mélanger les genres, il y a cependant un principe fondamental à toujours garder à l’esprit : la simplicité. Colin Chapman (fondateur des automobiles sportives LOTUS) avait un précepte qui a maintes fois amené ses créations à la victoire : « Light is Right ». Littéralement « Ce qui est léger est bien » que l’on pourrait adapter dans notre monde de l’informatique en « Ce qui est simple est bien ». Ne l’oublions pas, c’est sans aucun doute le meilleur moyen de parvenir à la réussite de nos projets. L’AS/400 est de cette trempe.

(*) Nous avons choisi d’utiliser le terme « AS/400 » car c’est le nom de baptême de cette plateforme et celui qui perdure majoritairement dans le langage courant malgré les différentes appellations successives qu’elle a connu : iSeries, i5, System i et aujourd’hui IBM i.

D’ailleurs savez-vous d’où vient ce nom ? AS/400 signifie Application System/400. Application System, c’est clair. Et 400 ? Ce système venant après les IBM 36 et 38, il avait été décidé de l’appeler AS/40. Mais la division PC de l’époque souhaitant se réserver les appellations à deux chiffres pour sa gamme ‘Personal System’, il a été décidé d’y ajouter un zéro, d’où AS/400.

Pour illustrer ces propos, je vous invite à découvrir un cas client pour lequel nous avons conçu et réalisé sur AS/400 son applicatif de gestion dédié à l’administration de l’activité et à la facturation de l’entreprise. Au gré de son évolution, l’entreprise a exprimé de nouveaux besoins qui ont conduit à la création et à l’intégration de nouveaux outils applicatifs mobiles en environnement Windows et Web interfacés avec la base de données AS/400. A lire sur notre blog Grandes tendances technologiques : « Naissance et vie d’une application AS/400« .

 

A lire également sur www.ceriel.fr :

Retour en page d’accueil du blog pour découvrir les autres articles publiés

Evolution des applications AS/400

Quelle attitude adopter face à un besoin d’évolution des applications historiques sur AS/400 ?

François FOURNIER, Directeur de clientèle et Directeur Informatique de Ceriel, nous éclaire sur la bonne démarche, voire la bonne attitude adopter vis-à-vis de cette question. Merci à lui pour son exposé sur « l’AS/400 attitude ».

Bonne lecture !

 

Alain LEROY, Président Directeur Général

 

Contacter