IBM Verse une messagerie qui vous aime

email 

Reprendre le contrôle avec IBM VERSE : une messagerie qui vous aime !

Les besoins des utilisateurs de messagerie se résument en 3 points :
–    avoir une idée claire de « ce sur quoi se concentrer » dans le temps de travail dont on dispose.
–    disposer d’une façon simple de collaborer avec les personnes qui sont les plus importantes pour notre travail.
–    trouver le moyen de reprendre le contrôle de notre journée de travail

La stratégie d’IBM à cette triple problématique est résumée ici en 3 points :
–    Un Mail qui Vous Comprend
o    Disponible dans le Cloud, conçu pour les appareils mobiles, alimenté par IBM Analytics et fournissant une recherche avancée, IBM Verse travaille pour vous et non pas le contraire.
–    Moins Encombré, Plus de Clarté
o    A travers une interface épurée de type « Ne voyez que ce dont vous avez besoin », IBM Verse vous permet de vous focaliser sur les tâches les plus importantes.
–    Etre Connecté aux Autres
o    Avec des services du réseau social, sécurisés et intelligents, IBM Verse ouvre de nouvelles opportunités de travailler ensemble.

La stratégie d’IBM est de faire de la messagerie électronique l’assistant personnel qui vous présentera de manière synthétique ce que doit être votre journée de travail.

IBM VERSE s’inscrit dans la démarche IBM Connections Cloud, solution complète et intégrée de collaboration sociale, dédiée au « Social Business ».
La messagerie est l’un de ses composants, tout comme le réseau social d’entreprise (flux, communautés…), les documents et la gestion de contenu (fichiers, forums, wikis ; blogues…), les chats et réunions en ligne.
IBM VERSE est un des clients de messagerie disponibles pour cette plateforme Cloud, tout comme IBM Notes, iNotes ou Traveler.
Surtout IBM VERSE n’est pas le remplaçant d’IBM Notes, mais bel et bien une alternative nouvelle, riche fonctionnellement, et orientée « sociale ».

 

FONCTIONNELLEMENT

IBM VERSE propose un espace de travail personnalisable et unique pour toute la journée de travail. Avec un accès direct à l’essentiel, la possibilité de masquer les informations non pertinentes ou celles qui vous encombrent, cet espace simplifié et intégré permet de se concentrer sur ses missions et d’agir rapidement sur les points critiques en un simple coup d’œil.

La barre d’outils principale se construit en se basant sur les préférences de l’utilisateur et tire profit de l’analytique d’IBM pour proposer à chaque utilisateur ce qui est important pour lui et son travail. Cette barre d’outils propose un accès direct et simple à toutes les fonctions et aux contacts et réseaux.

Les actions importantes de la journée sont présentées en se basant sur les besoins et le contexte de l’utilisateur (vue unique des actions prioritaires pour soi ou des autres envers soi ; aperçu continu de l’agenda …).

La puissance d’IBM Analytics propose une recherche rapide et intelligente : le résultat de la recherche retourne des liens, des fichiers, des tâches et des réunions ; l’analytique masque les résultats sans intérêt et met en évidence des informations cachées ; des filtres performants et une vue des résultats en multi-panneaux permettent de découvrir rapidement et même de prévisualiser les fichiers.

L’interface complet d’IBM VERSE permet aussi de garder tous nos contacts connectés sur un même écran (fonction post-to-blog ; partage et collaboration en 2 clics ; gestion intelligente des permissions d’accès avec l’option share-on-send)

IBM VERSE propose une interface mobile extrêmement similaire à l’interface classique, proposant un accès continu, sans rupture ni perte de temps pour récupérer son travail.

Du point de vue technique, IBM VERSE s’affiche résolument comme un outil intégré, facile à adopter et à comprendre : interface web et mobile compatibles avec tous les systèmes actuels et futurs ; prise en charge de la sécurité et des mises à jour.

 

TECHNIQUEMENT

Toute l’architecture IBM VERSE s’appuie et tire profit des technologies avancées du web, des appareils mobiles, du cloud, de l’analytique, et des moteurs de recherché :

•    IBM VERSE est construit sur l’expérience et les composants d’IBM Connections Mail
•    Déploiement du code OSGI sur moteur Domino
•    Utilisation des technologies Javascript
•    Utilisation d’application HTML5 full Window plutôt que de composants OpenSocial
•    Intégration du module de recherche Apache SolrCloud-based déjà déployé au sein des services SmartCloud Notes
•    Utilisation des servlets DWA Ajax Proxy pour le déplacement des données du service Mail vers le service Engage
•    Utilisation intensive des CSS pour permettre une meilleure adaptation aux différentes interfaces utilisateurs.

 

LES DISTRIBUTIONS

La plateforme de messagerie IBM Connections Cloud se décline en 3 offres (S1, S2, IBM VERSE) et quelques services indépendants (conférences, fichiers, chats).
Surtout, le choix de l’environnement est capital : SmartCloud Notes se décline en mode « Service Only » ou « Mode Hybride ». Ce choix est primordial et non réversible.

Service Only :
–    nouvel environnement IBM Domino
–    pas de migration de données
–    administration cloud en mode web uniquement
–    intégration aux annuaires d’entreprise via export LDIF
–    fonctions antispam et antivirus fournies par IBM

Mode Hybrid :
–    intégration à un environnement Domino existant
–    environnement flexible permettant de mixer utilisateurs on-premise et utilisateurs cloud
–    migration des données possible par lots, secteurs géographiques, profils
–    utilisation des annuaires Domino et des certificats existants
–    utilisation des politiques, réservations de salles et applications existantes, toujours maintenues dans l’environnement on-premise
–    gestion des flux SMTP et de leur protection par l’infrastructure on-premise

 

COHABITATION DES DIFFERENTES SOLUTIONS ET ROADMAP

Comme indiqué, IBM VERSE n’est pas le remplaçant d’IBM NOTES, mais une alternative riche fonctionnellement, basée sur de nouvelles méthodes d’utilisation de la messagerie et des réseaux sociaux d’entreprise.

IBM VERSE est en cela un des clients potentiels des serveurs IBM Domino, qu’ils soient on-premise ou cloud, aux côtés des habituels Notes, Traveler, iNotes, Connections Mail, et même Ms Outlook 2013…

A l’instar du BYOD, IBM décline ici le BYOC (bring your own client).

De nouvelles fonctions viennent enrichir IBM VERSE très régulièrement, non pas pour calquer ce que proposent déjà IBM Notes ou iNotes, mais pour élargir en permanence le scope fonctionnel.

La roadmap IBM présente une évolution parallèle des solutions IBM Domino/Notes (support de la V9 jusqu’en 2022) et IBM VERSE dont les updates sont annoncés jusqu’en 2019, et certaines évolutions déjà positionnées en 2017 (IBM VERSE on premise).

 

Lisez également à ce sujet sur nos blogs :
Quelle stratégie adopter pour réaligner les outils de communication avec la productivité ?
Pourquoi et comment IBM a choisi de réinventer la messagerie ?

Lancement du blogs tendances technologiques

C’est avec un immense plaisir que nous inaugurons aujourd’hui notre 1er blog centré sur les grandes tendances technologiques.

Nous avons voulu vous apporter un éclairage plus large sur les grands sujets qui vous intéressent.

Nous solliciterons, chaque fois que cela est pertinent et possible, des spécialistes reconnus pour témoigner.

J’espère sincèrement qu’avec ce blog nous répondrons à un besoin d’informations orientées technologies, outils ou solutions spécifiques.

Nous complèterons très prochainement notre dispositif de communication par un autre blog centré quant à lui sur les stratégies des entreprises : la vôtre, celles des constructeurs informatiques, des éditeurs de logiciels et celles des autres acteurs du marché de l’IT.

Aujourd’hui, parlons donc des principaux sujets du moment qui vous intéressent : la sécurité et la messagerie. Bonne lecture !

Pour une Approche Globale de la Sécurité

 


Computer hacker with white laptop
 

Les entreprises et les organisations font actuellement face à des menaces qui, il y a quelques années passaient pour de la science-fiction ou, au mieux, étaient perçues comme ne ciblant que les « secrets défense » ou assimilés. Cette sophistication dans les attaques s’est banalisée  (Rapport de Sécurité 2015) et le hacking s’est réellement professionnalisé.

 

Peut-on continuer à utiliser les mêmes outils et peut-on toujours avoir la même approche ?

 

Il y a encore peu, une défense à base de firewall niveau IP et un anti-virus de postes était considérée comme  « suffisante » pour sécuriser la plupart des organisations.

 

Nous avons tous entendu depuis ces phrases qui avaient pour but de choquer, de la part de certains éditeurs : « L’anti-virus est mort » ainsi que le «  Firewall est mort » ! Est-ce bien vrai, pour autant ?

Non, bien entendu, mais le message derrière n’était-il pas : « Ces solutions ne sont plus  suffisantes » ?

 

Le contrôle d’accès reste un élément clé de la sécurité des systèmes d’informations avec sa philosophie qui consiste à interdire ce qui n’a pas été explicitement autorisé, mais bien entendu il faut le faire à plus haut-niveau : définir sa politique en fonction des utilisateurs, des applications mais aussi des données transférées.

Le cloisonnement  reste prépondérant, voire parfois une segmentation plus forte est nécessaire car chaque entreprise doit s’attendre à ce qu’une partie de son SI soit compromise (un poste utilisateur par exemple). Pour autant l’ensemble du système ne doit pas être menacé dans la foulée et cela sur le même principe que la sécurité physique de portes coupe-feu dans les bâtiments ou de compartimentation dans les navires ou les sous-marins.

 

La protection des menaces se focalise bien souvent sur la détection, que ce soit de manière préventive avec l’anti-virus ou l’IPS ou à posteriori avec la détection de machines infectées et pilotées de l’extérieur, les bots. Mais toutes ces solutions se peuvent détecter que ce que nous connaissons déjà, il est donc impératif d’y ajouter une solution de sandboxing capable de détecter des attaques jusqu’alors inconnues.

Une approche complémentaire de nettoyage des contenus actifs intégrés dans les documents sans chercher à détecter la partie malicieuse peut aussi être une solution extrêmement pragmatique et  efficace.

 

Comment faire dans ce cas ? Multiplier les boitiers, les logiciels et les solutions d’administrations ? 

 

Seule une approche globale permet aux sociétés de gérer cette sécurité  bien plus complexe au jour le jour, de contrôler les coûts et d’évoluer rapidement pour intégrer les protections face aux menaces de demain.

Cette approche globale doit intégrer ces différents éléments clés :

 

  • Intégration du contrôle d’accès et de la   protection des menaces
  • Les meilleures technologies mais unifiées
  • Un déploiement de ces technologies sur tous les points d’exécution du SI qui le nécessitent (réseau, poste, cloud, Smartphones etc…)
  • Une intelligence sécurité extrêmement pointue, dynamique et mondiale
  • Une administration réellement centralisée et efficace

 

Depuis sa création en 1993, Check Point se focalise à 100% sur la sécurité et applique dans sa stratégie cette vision globale et centralisée qui apparait encore plus maintenant comme une nécessité.

 

A lire également sur notre site Web : Bien protéger les données de l’entreprise