SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
QU’ESTCEQUE LE
WebRTC?
EST-CE SÛR ?
Sécurité
dans l’UC?
NOTIFICATIONS
PUSH POUR
MOBILE
WIKI SPECIAL
ucc MAGAZINE
LE PREMIER MAGAZINE SUR LES COMMUNICATIONS UNIFIÉES ET LA COLLABORATION DESTINÉ AUX INTÉGRATEURS SYSTÈME
Migration
RTC vers VoiP
Un guide complet
sur les avantages
et inconvénients du
WebRTC ainsi que sur son
fonctionnement ?
Pourquoi les systèmes
traditionnels UC
échouent ?
UC&C Focus
SÉCURITÉ
W
Notions
VoIP
Abonnés:
Questions à envoyer au service d’abonnement à
Wildix
129 rue Lamarck
11000 Carcassonne
Téléphone : 0176747984
UCC Magazine,
Septembre 2017, Volume 1, numéro 1
publié 4 fois par an
par Wildix SARL. en 1000 exemplaires.
Rédaction
Rédacteur en chef : Emiliano Tomasoni
Editeurs : Thierry Gonon, Steve Osler, Dimitri Osler,
Elena Kornilova, Sophia Sfioui, Valerio Mariani.
Maquette : Ivan Michelazzi
Les commentaires ou articles rédactionnels
doivent être adressés par courrier électronique à
info@wildix.com
Toute reproduction, représentation, traduction ou adaptation, qu’elle soit intégrale ou
partielle, quel qu’en soit le procédé, le support ou le média est strictement interdite
sans l’autorisation préalable de Wildix SARL.
2 UCC Magazine
content
Editorial
Question de sécurité dans les
Communications Unifiées.
03.
La Sécurité de l’UC ?
Un Échec Épique !
Un client investira dans l’UC pour trois raisons.
Lesquelle ?
05.
Qu’est ce que le WebRTC ?
Est-ce sûr ?
Le WebRTC garantit-il la sécurité et comment ça
fonctionne ?
06.
ucc MAGAZINE
LE PREMIER MAGAZINE SUR LES COMMUNICATIONS UNIFIÉES ET LA COLLABORATION DESTINÉ AUX INTÉGRATEURS SYSTÈME
Migration du RTC vers la VoiP
Comment programmer la transition du RTC
vers la VoiP avant qu’il ne soit trop tard.
07.
Comment remplacer un PABX
fonctionnel par un nouveau iPBX
...lorsque la demande n’est pas urgente,on a le
temps de planifier un investissement au mieux.
08.
Une histoire d’installation...
NACCO Industries Inc.
09.
Le Monde de Wildix
Wildix...une nouvelle façon de développer
les Communications Unifiées.
10.
Témoignaged’unpartenaireWildix
Le PREMIER partenaire américain témoigne
11.
Aperçu produit Wildix
L’App Mobile Collaboration pour
Smartphone avec notifications push
12.
Mobilité Wildix
Décidez de votre disponibilité
13.
Les notifications Push pour
applications mobiles,c’est quoi ?
Les notifications push font parties
intégrante du système UC&C
14.
Comment ça marche ?
Un Réseau DECT Géo distribué, jusqu’à 1000
utilisateurs en itinérance totale. Vraiment ?
15.
FAÎTES LA
PROMOTION DE
VOTRE ENTREPRISE
ICI
POUR PUBLIER VOTRE
ANNONCE CONTACTEZ-NOUS
info@wildix.com
es Communications
Unifiées se développent,
tout comme les compli-
cations et les vulnéra-
bilités.
On dit que les abeilles sont at-
tirées par le miel...
Aujourd’hui, et au bas mot pour
les cinq années à venir, c’est
un miel doux et abondant qui
inonde le secteur des télécom-
munications. Selon une étude
récente menée par Global Market
Insights, l’industrie des Com-
munications Unifiées atteindra
une valeur totale de 96 milliards
de dollars d’ici à 2023, avec une
croissance moyenne de 13 % par
an. De plus, en 2023, le passage
au SIP Trunking vaudra environ
21 milliards de dollars (Transpar-
ency Market Research, 18,6 % de
croissance annuelle moyenne).
Un pot de miel d’autant plus
alléchant pour toute personne
qui s’intéresse aux données, à la
editorIAL
L
voix et aux documents.
Le bon vieux protocole IP, sur lequel
sont basées les Communications
Unifiées, se rapproche tranquillement
de son 50e anniversaire, et il devra
démontrer sa solidité sans faille face
au feu croisé de la cybercriminalité.
Malgré son incroyable longévité, son
vieux cœur ne sera peut-être pas
capable de résister aux attaques qui
l’attendent. Comme l’essaim d’abeilles
qui se rue sur le miel, les cyber-
criminels font usage de toutes les
techniques d’attaque possible pour
mettre à rude épreuve les systèmes
existants mais surtout les plus popu-
laires.
Retour sur l’époque de la rivalité PC/
Mac, les pirates informatiques profit-
aient de la vulnérabilité de la plate-
forme Windows sans s’intéresser
aux solutions de niche. Ce n’est
qu’après le boom de l’iPhone qu’ils
se sont rendu compte du potentiel de
l’écosystème Apple et que le Cloud
n’était pas qu’une utopie. Il était déjà
trop tard pour eux. Apple avait con-
struit une forteresse sans faille.
Aujourd’hui, les Communications
Unifiées sont au centre de la con-
troverse et, à cause de sa structure
articulée de son architecture, elles
présentent plusieurs faiblesses et
particularités comparées au tradi-
tionnel TCP/IP. Malheureusement,
les recherches confirment que la
sécurité n’est toujours pas con-
sidérée comme la première pri-
orité des responsables des systèmes
d’information d’entreprise. La raison
n’est pas nécessairement le manque
de budget ou une certaine désinvol-
ture de la part de ces responsables
informatiques, mais plutôt une cer-
taine résignation face aux difficultés
à défendre une structure d’entreprise
toujours plus complexe et étendue.
Ce sentiment est amplifié par une
plateforme qui, pour de bonnes
raisons, est disparate ou plutôt com-
prend des solutions d’applications
hétérogènes, soit différents modes
Cher Lecteur,
Vous avez entre les mains le tout premier numéro
de UCC Magazine, le premier magazine destiné
aux intégrateurs système spécialisés dans les
Communications Unifiées et la Collaboration.
Dans un monde où la distribution de l’information
est toujours plus numérisée et plus « rapide »,
Wildix a décidé de la “ralentir” en publiant un
magazine papier . Ce magazine a pour objectif
de donner à nos lecteurs le temps de réfléchir et
d’assimiler les innovations d’une manière plus
complète, en marge de la frénésie de nos activités
du quotidien.
Nous souhaitons que cette publication soit pour
vous comme pour votre entreprise une constante
Valerio Mariani
Journaliste, expert en technologies destinées
aux entreprises depuis plus de 20 ans sur dif-
férents médias spécialisés.
QUESTIONS DE SÉCURITÉ DANS
LES COMMUNICATIONS UNIFIÉES
source d’inspiration.
Vous permettre d‘avoir toujours un temps d’avance.
Nous souhaitons avant tout que ce magazine vive grâce
à vos suggestions et à vos recommandations, car seuls
les acteurs présents sur le terrain au quotidien peuvent
anticiper les défis du futur.
Bonne lecture !
3UCC Magazine
editorIAL
d’interaction, de protocoles et
d’architectures réseaux. Pour com-
pliquer encore les choses, un système
de Communications Unifiées est un
système de partage et de transfert
de données à l’intérieur comme à
l’extérieur d’un réseau d’entreprise,
multipliant les risques d’intrusions,
tout aussi élevés en interne qu’en
externe.
Trois Types de Risques
Les experts en sécurité d’entreprise
pensent généralement que les risques
potentiels peuvent être classés en
trois catégories : le classique déni de
service, le chantage économique et
la fuite non autorisée de données et
d’informations sensibles, qui peuvent
tous être perpétrés grâce au seul
protocole IP. Devant ce constat nous
pourrions être tentés de regretter la
bonne vieille communication sur la
« paire de cuivre », car à l’époque, toute
personne mal intentionnée aurait dû
agir sur différents fronts, ce qui aurait
nécessité des compétences différentes.
Une autre complication est due à la
résistance des entreprises qui héber-
gent des systèmes de Communications
Unifiées pour économiser sur les coûts
d’installation et de maintenance. D’une
part, le transfert des hébergements
vers le Cloud est pratique et garantit
la flexibilité, mais, d’autre part, s’il
n’est pas suffisamment protégé par
le fournisseur, il expose à une vulné-
rabilité ultérieure. L’implantation de
différents réseaux, fixes et mobiles, et
la généralisation du BYOD (Bring Your
Own Device) compliquent encore le
problème, obligeant les données et les
informations à voyager via des réseaux
qui ne sont pas protégés et sur des
dispositifs qui ne sont pas complète-
ment sécurisés et contrôlables.
Pas n’importe quel pare-feu
Évidemment, certains vous diront qu’il
existe des VPN et des pare-feu, mais
nombreux sont des VPN qui ne sont
pas aussi privés qu’on le penserait, pas
forcément en raison de leur archi-
tecture, mais à cause des failles du
protocole IP dont ils dépendent. En-
suite, on trouve les pare-feu. Mais les
pare-feu traditionnels ne peuvent pas
garantir la même sécurité en matière
de transferts de données des appels
vocaux et vidéos. Il est donc indis-
pensable d’envisager des perspectives
d’évolution comme le SBC (Session
Border Controller) spécifiquement
créé pour protéger les conversations
en temps réel. Le marché de ces ap-
pareils est en plein essor, avec une
valeur estimée à 500 millions de dol-
lars d’ici à 2022 et d’une croissance
annuelle moyenne d’environ 8 %.
Les Communications Unifiées com-
prennent, comme déjà évoqué,
de nombreux aspects appel VoIP,
messagerie instantanée, visioconfé-
rence et bien d’autres fonctionnali-
tés. Il est par conséquent essentiel
d’analyser chacun des composants
individuellement de l’architecture et
de prendre les précautions néces-
saires au cas par cas. Les indica-
tions générales relatives à chaque
partenaire technologique lors de
la phase de consultation doivent
être réalisées de manière distincte.
Il convient par exemple de recom-
mander que l’ensemble du trafic
VoIP soit codé, afin au minimum de
protéger les conversations, mais aussi
de les sauvegarder en installant des
serveurs locaux pour la messagerie
instantanée mais aussi en autorisant
uniquement les produits spéciale-
ment testés à cet effet.
L’importance de la vérification en
temps réel
Dans une entreprise, un bon ges-
tionnaire en sécurité, en plus d’être
équipé de matériel et logiciel de haut
niveau, doit également investir une
grande partie de son temps à la créa-
tion et à la maintenance régulière de
mots de passe. Il doit aussi procéder à
la mise à jour constante des solutions
adoptées, au suivi et la fermeture
des services obsolètes et inutilisés et
enfin à la vérification régulière des
accès aux différents services (tout
cela en utilisant des outils spéci-
fiques).
La réalisation de ces tâches
représente sans aucun doute des
efforts importants. Ce à quoi nous
devons ajouter la surveillance
constante des appareils mobiles et
l’utilisation de leurs solutions de par-
titionnement sécurisées afin d’éviter
toute conséquence d’une utilisation
« malicieuse » de l’appareil mettant
en danger la communication avec
l’entreprise. Cette dernière précau-
tion peut sembler insignifiante, mais
en s’intéressant aux statistiques on
constate qu’elle ne l’est pas, notam-
ment lorsque l’on est une petite ou
moyenne entreprise.
Pourtant, en imaginant qu’une en-
treprise ne consacre aucun budget
à la sécurité de l’information, le
risque demeure, car tous les systèmes
d’information sont, par défini-
tion, vulnérables. Pour cette raison,
l’implémentation, et surtout la mise
en œuvre d’une culture d’entreprise
appropriée en matière de sécurité qui
responsabilise chaque employé est
essentielle.
Mais cela s’avère compliqué lorsque
le système de Communications
Unifiées est créé pour échanger en
externe, comme dans le cas de solu-
tions CRM. Dans ce cas, il est encore
plus important de construire une for-
teresse extrêmement protégée dans
laquelle aucun assaut n’est possible.
Une nouvelle approche consiste à
envisager la collaboration avec des
objectifs prédictifs. Qu’est-ce que cela
signifie ? Un modèle abstrait dans
lequel un écosystème matériel et
logiciel est capable d’apprendre de
son expérience et de partager des
informations à des fins prédictives.
Une sorte de lien entre l’appareil et
l’application qui apprend des attaques
et en tire parti pour s’améliorer.
Dans le cas des Communications
Unifiées, le point d’appui de ce sys-
tème, déjà timidement introduit par
certains producteurs, peut être un
SBC dont nous avons parlé précédem-
ment et dont nous vous ferons suivre
l’évolution dans les pages de ce
magazine, restez connectés ! ■
4 UCC Magazine
5UCC Magazine
LA SÉCURITÉ DE L’UC ?
UN ÉCHEC ÉPIQUE !
SUJET D’ACTUALITÉ
La majorité des systèmes UC disponibles sur le marché ne sont
sécurisés qu’à l’intérieur d’un réseau VPN. Hors une entreprise fera
le choix d’investir dans les Communications Unifiées pour trois
raisons :
•	 Développer ses activités
•	 Augmenter sa productivité et son efficacité
•	 Standardiser les systèmes pour une gestion simple et une sécu-
rité améliorée
ar conséquent, un système
UC doit donc :
Permettre aux utilisateurs
finaux de communiquer
avec l’entreprise cliente lorsqu’ils le
souhaitent, où qu’ils se trouvent, et
par n’importe quel moyen.
Faciliter les capacités de commu-
nication des employés en interne
et en externe, où qu’ils soient et à
chaque fois qu’ils en ont besoin.
Proposer tout cela en toute sécurité
et toute simplicité.
Pourtant, la majorité des systèmes
UC disponibles sur le marché ne
répondent pas à ces critères.
Pourquoi les Systèmes UC Tradi-
tionnels échouent ?
90 % des systèmes UC sont conçus
pour les communications télépho-
niques internes/externes de base.
La plupart des clients d’une en-
treprise trouve celle-ci sur le Web,
mais les systèmes UC aujourd’hui
disponibles sur le marché ne vous
permettent pas de communiquer
avec eux depuis ce média... ÉCHEC
Les systèmes UC traditionnels ne
permettent pas aux salariés d’être
mobiles, de travailler à distance et
de collaborer sans devoir utiliser de
nombreuses applications diffé-
rentes mais aussi de créer des VPN
dédiés... ÉCHEC
La majorité des acteurs recom-
mandent l’utilisation d’un SBC pour
protéger le système. La majorité
des systèmes ne comprennent
aucun cryptage... ÉCHEC
Un système UCC conçu pour les
clients doit :
Permettre aux clients de commu-
niquer via le média de leur choix
soit :
Doter le site Web de l’Entreprise
d’une interface WebRTC– Plus de
Revenus
Faciliter la communication interne
et externe entre les entreprises et
leurs clients qu’importe l’endroit –
Plus d’Efficacité
Etre accessible depuis les naviga-
teurs Web et applications mobiles
– Plus Accessible
Faire tout cela facilement et en
toute sécurité grâce à une solu-
tion conçue pour être sécurisée par
design (sans SBC ou VPN requis) –
Plus de Sécurité
Ce n’est pas une Utopie. Cela
existe■
P
Une solution UC doit être sécurisée par
design (sans SBC ou VPN requis)
STEfano osler
CEO Wildix
6 UCC Magazine
SUJET D’ACTUALITÉ
Elena Kornilova
Rédactrice Technique du Blog Wildix.
Extrait du Blog Wildix
O
n a beaucoup parlé du WebRTC, mais peut-être
que les choses ne sont pas tout-à-fait claires.
Qu’est-ce que le WebRTC et comment ça marche ?
WebRTC signifie Web Real-Time Communication, littérale-
ment « communication web en temps réel  », ou plutôt
la possibilité de pouvoir discuter, d’émettre des appels
audio et vidéo via Internet.
Imaginez qu’en cliquant simplement sur un bouton vous
initiez immédiatement un appel audio/vidéo ou un chat
avec un utilisateur prêt à vous répondre.
Le WebRTC est un projet open source lancé en 2011, basé
sur les technologies HTML5 et JavaScript, avec pour but
de révolutionner la communication en exploitant les
capacités du Web.
Communication pair-à-pair, point-à-point, mais aussi
transfert de données (images, vidéos...) tout cela depuis
un navigateur donc en toute simplicité.
Quelle est la différence avec les autres technologies ?
Aucune installation, vous n’avez pas de fichier à télécharger, à
installer, ni même à vous inscrire à quoi que ce soit...
Aucune connexion nécessaire, vous n’avez pas à entrer votre
adresse e-mail, aucun temps d’attente ou de vérification néces-
saire...
C’est là toute la simplicité de l’interface, vous accédez au chat,
aux appels audio et vidéo en cliquant simplement sur un bouton.
Le WebRTC garantit-il la sécurité ?
Le WebRTC n’est pas un plug-in, c’est un composant supplé-
mentaire, une fonction du navigateur, qui intègre la sécurité au
niveau de la transmission de données en utilisant la méthode
DTLS (Datagram Transport Layer Security).
Avec le système DTLS, toute écoute ou piratage des communica-
tions est impossible.
Le WebRTC possède également un système de cryptage point-
à-point qui garantit la protection des données personnelles.
Fondamentalement, il n’y a aucun « intermédiaire » (comme c’est
le cas avec la solution de serveur de Skype) par lequel passent
les communications, la transmission est « directe » d’un utilisa-
teur à l’autre. ■
Qu’est ce que le
WebRTC ? Est-ce sûr ?
7UCC Magazine
Comment passer du RTC à la VoIP en douceur, sans douleur et avant qu’il ne
soit trop tard.
emplacer le système téléphonique d’une
entreprise peut faire peur, car le téléphone est
un outil essentiel que nous utilisons au quoti-
dien dans notre vie professionnelle. Tant que
l’ancien système téléphonique continue de fonction-
ner, nous préférons ne pas y toucher, et c’est tout-à-fait
compréhensible. Mais que vous le vouliez ou non, le
monde technologique en constante évolution pousse à
penser au changement.
La plupart des entreprises françaises ont déjà effec-
tué cette transition ou prévoient de la faire dans les
prochaines années. Passer d’un système téléphonique
traditionnel à la VoIP PBX est plus qu’une simple
nécessité technologique, c’est une exigence fonction-
nelle.
Orange, l’un des principaux opérateurs de télécom-
munications en France a cessé de proposer un RNIS
(ISDN) à ses nouveaux clients depuis 2013. Il en va de
même aux Etats-Unis et dans toute l’Europe : en 2017,
les principaux opérateurs comme Deutsche Telecom,
BT, Verizon, Telecom Italia cesseront de proposer des
lignes RNIS. Les opérateurs de télécommunications
ont annoncé la suppression complète du RTC et du
RNIS au cours des dix prochaines années.
Le message est clair : Les technologies RTC et RNIS
sont aujourd’hui obsolètes, la transition est inévitable.
Hors, un système de téléphonie obsolète peut-être
l’un des plus grands obstacles au développement de
l’entreprise.
Top 7 des avantages du passage au système VoIP :
•	 Économies de coûts significatives sur les frais
d’appel, y compris les appels internationaux ;
appels gratuits entre les bureaux (y compris les
bureaux internationaux).
•	 Le système VoIP est plus simple à installer, à
configurer, à réparer et à gérer via une interface
utilisateur basée sur le Web.
•	 Permet de se débarrasser de matériel inutile
comme des passerelles multimédias ;
•	 Contribue à la dématérialisation du bureau de
travail, avec un PBX virtuel ou basé sur le Cloud et
l’utilisation de Softphone à la place de téléphones
SIP.
R
•	 Le système VoIP est évolutif et agile : il permet
l’ajout et la suppression de lignes ou la réaffecta-
tion des téléphones de façon dynamique.
•	 Mobilité : les employés peuvent être contactés au
même numéro de téléphone sur plusieurs appar-
eils, où qu’ils se trouvent.
•	 Portabilité : possibilité de changer de bureau
sans avoir à modifier le numéro de téléphone de
l’employé, ni à payer pour configurer un transfert
d’appel.
Les fonctions avancées des Communications Unifiées
améliorent la collaboration au sein des équipes ainsi
que l’expérience utilisateur du service client. Des fonc-
tionnalités avancées qui ne doivent plus être option-
nelles.■
DIMITRI OSLER
CTO Wildix
Notions
VoIP
MIGRATION
DU RTC VERS LA VoIP
COMMENT REMPLACER UN PABX
FONCTIONNEL PAR UN iPBX
Vous les connaissez ces
entreprises qui arrivent
à vendre des mousti-
quaires pendant l’hiver.
Mais c’est surtout la ca-
pacité de ces acheteurs
à ANTICIPER qui force
l’admiration.
ffectivement, lorsque la
demande n’est pas urgente,
on a le temps de planifier
un bien d’investissement.
Tout comme moi, je suppose qu’il
vous est déjà arrivé de vous en
mordre férocement les lèvres de
ne pas avoir fait la révision de la
voiture ou de la chaudière à temps,
de ne pas avoir sauvegardé les
données de votre PC qui vous a fait
ses adieux en pleine rédaction d’un
email à votre collègue. Ne parlons
même pas de votre téléphone qui
a eu l’audace d’emporter dans sa
chute tous vos numéros profes-
sionnels et vos photos de vacances
au ski.
Et oui le fameux BAM !
“Je ne l’avais pas planifiée celle-ci.”
Le but n’est pas de vous culpabi-
liser ou de ressasser de mauvais
souvenirs mais juste de rappeler
l’importance de couvrir ses ar-
rières. Le problème étant que le
coût nécessaire à la réparation des
dégâts est en moyenne 3 à 10 fois
supérieur au prix qu’aurait coûté un
entretien régulier.
E
En tant que professionnel du
milieu vous le savez, remettre au
lendemain un projet tel que la
téléphonie d’entreprise peut avoir
de lourdes conséquences pour
votre client.
Achat ! Remplacement ! Les raisons
de changer…
Pourquoi dépenser de l’argent pour
quelque chose qui semble plutôt
bien fonctionner ?
« Mon PBX tourne et on reçoit bien
les appels. »
Voici les deux raisons principales à
avancer :
•	 Car ce vieux PBX vous fait
perdre de l’argent.
•	 Car ce vieux PBX vous fait
perdre du temps.
Je m’explique …effectivement votre
client perd de l’argent avec ce sys-
tème qui lui fait manquer la moitié
des appels entrants et fait perdre
du temps à ses employés qui
doivent transmettre des appels à
des personnes qui sont en réunion
ou en vacances.
Et, puis il n’est pas à l’abri d’une
panne qui le coupera du monde,
mais surtout de ses clients. Pas la
panacée en terme de satisfaction
client pour vous comme pour lui.
Enfin vous devrez changer de
système rapidement, sans pouvoir
faire une étude minutieuse de ses
besoins et il paiera probablement
plus cher ce qu’il finira par vous
reprochez tôt ou tard, s’il ne décide
pas de changer de prestataire.
8 UCC Magazine
emiliano tomasoni
CMO Wildix
Encore des réticences à changer le PBX
existant par un nouveau ?
Faîtes une liste des problèmes que votre
client vit quotidiennement à cause du
téléphone ou de mauvaise transmission
d’informations ? Évoquez les problèmes
dont il n’a pas conscience, dites-lui que ses
concurrents, grâce à la VoIP, proposent des
services de chat en ligne sur leur site Web
et mobile, et lui prennent un client par
jour.
Prévenir les problèmes est une forme
d’altruisme qui permet d’appréhender
sereinement le futur. En plus d’améliorer
votre relation client, considérer le rem-
placement de l’ancien PBX par un nouveau
système de communications unifiées
augmentera la productivité et développera
l’activité de toute l’entreprise.
Essayer, qu’avez vous à perdre ?…■
Prévenir les problèmes
est une forme d’altruisme
qui permet d’appréhender
sereinement le futur.
En plus d’améliorer votre
relation client.
9UCC Magazine
NACCO Industries Inc
NACCO Industries Inc. est une multinationale créée en
1913 aux États-Unis dédiée à l’exploitation des mines
de charbon. C’est une entreprise solide qui abrite des
gens solides capables de repousser les capacités de
leur corps et de leur esprit. C’est la raison pour laquelle
l’entreprise n’a pas cessé de croître depuis plus d’un
siècle, s’étendant, se développant et se ramifiant, tout
comme une mine.
Matteo Calvi : « Le système est
intuitif, simple et complet. Certains
de ces aspects ont réellement été
bénéfiques à notre travail. D’une
part, la couverture sans fil unifiée a
sans aucun doute facilité le travail
de nos employés, qui sont à présent
libres de se déplacer tout en restant
joignables au même numéro de
poste, où qu’ils se trouvent.
Et quant à ceux qui, comme moi,
sont responsables de la gestion
du système de communication de
l’entreprise, sa simplicité nous a
facilité le travail, car il permet de
déplacer une extension d’un seul clic
au lieu de devoir modifier la totalité
du système de câblage. Le répertoire
partagé, qui peut être organisé en
groupes de contacts, et le système
de collaboration sont également des
fonctionnalités très utiles qui nous
ont permis de faire un bond en avant
en termes de qualité, en particulier
au regard de la fréquence à laquelle
l’ancien système Avaya se bloquait
et devait être réinstallé. L’expérience
de nos employés avec le système de
vidéoconférence a également été
extrêmement positive. 
À ce jour, NACCO Industries Inc. opère dans plusieurs secteurs de différents mar-
chés ; on trouve leurs appareils électroménagers et accessoires de cuisine dans
tous les foyers américains.
Une autre de leurs filiales, Hyster-Yale Materials Handling, Inc., présent dans le
monde entier, produit et vend toutes sortes de chariots élévateurs à des usines
individuelles et à de grandes zones portuaires. Leur filiale opérationnelle, NMHG
Materials Handling Group, compte plus de 5 000 employés en Europe. Son siège
social est situé en Angleterre, ils disposent d’un centre de données en Écosse et
de trois succursales, une en Irlande, une seconde en Hollande et une troisième en
Italie qui gère la production et les ventes.
Une telle croissance, en tant qu’acteur international de premier ordre avec des
résultats remarquables, ne peut être obtenue qu’en établissant des relations
de confiance avec des partenaires locaux qui améliorent le fonctionnement de
chaque branche et en maintenant d’excellentes communications avec toutes les
parties, tant au niveau de l’entreprise qu’avec les clients.
Chez NMHG, l’intégration a été réalisée en 2014, avec la migration d’un système
Avaya vers Wildix. Après avoir été invité à la Convention Wildix en 2014, le Direc-
teur du Département Informatique de NMHG, Matteo Calvi, a pu évaluer les avan-
tages technologiques d’un système de Communications Unifiées à la pointe de la
technologie. À cette époque, la principale exigence de l’entreprise était la possi-
bilité de disposer d’une liberté de mouvement dans un complexe comprenant un
nombre important de bâtiments répartis le long d’une rue longue d’un kilomètre,
ainsi que de suivre les entrées au point de réception central. ■
Matteo Calvi
... La valeur ajoutée de
Wildix en comparaison
à ses concurrents, en
particulier les grands
constructeurs, et qui a
été décisif pour nous,
est leur service de
support technique,
rapide et décisif dans
les différentes phases
de l’installation et de la
maintenance.
UNE HISTOIRE
D’INSTALLATION
Le Monde de Wildix
RESPONSABLE IT NMHG
(Nacco Materials Handling Group)
SOPHIA SFIOUI
Responsable Marketing France
10 UCC Magazine
u départ, comme tous les
autres acteurs du secteur,
Wildix développait un
système de téléphonie.
Un jour, nous avons décidé d’arrêter
de suivre le troupeau et avons com-
mencé à chercher des solutions afin
d’aider les entreprises à développer
leurs activités. Nous avons également
découvert que les intégrateurs de
systèmes n’avaient pas besoin de plus
de produits à proposer à la vente.
Ils avaient en revanche besoin de
moyens de proposer de réels avan-
tages à leurs clients grâce à une
plate-forme Real UCC.
Lorsque vous pouvez offrir à vos cli-
ents un véritable ROI et leur montrer
comment vous influez sur leurs ac-
tivités commerciales pour augmenter
leurs revenus et leurs bénéfices, vous
vous démarquez de la concurrence. La
compétition passe du « nivellement
par le bas » à la VALORISATION des
services !
Vos clients sont prêts à payer un prix
supérieur pour disposer d’un système
UCC dont ils tireront véritablement
profit.
Le prix est la dernière étape du pro-
cessus de décision.
Les clients s’intéressent aux prix
uniquement lorsqu’ils ne constatent
pas de différence entre les offres des
prestataires.
Avec les vendeurs de solutions UC
traditionnels, la seule possibilité est
de vendre des produits plutôt que des
avantages, mais les bénéfices font
vraiment la différence dans la déci-
sion du client.
WILDIX... UNE NOUVELLE FAÇON DE
DÉVELOPPER LES COMMUNICATION
UNIFIÉES
LE MONDE
WILDIX
Wildix est une société
multinationale qui
développe des solutions de
communications unifiées et
des produits VoIP accessibles
depuis un navigateur. La
société s’appuie sur un
réseau de partenaires
intégrateurs certifiés qui
installent les systèmes
Wildix en Europe et aux
États-Unis.
La solution Wildix s’adresse
aux petites et moyennes
entreprises, entre 25 et 2500
utilisateurs, qui doivent
fournir à leurs employés et
collaborateurs des outils de
communication efficaces
mais simples à utiliser. Le
système Wildix a été conçu
pour être facile à installer et
à gérer avec de faibles coûts
de maintenance.
Wildix est une solution
complète et évolutive
pour les entreprises qui
doivent moderniser leurs
outils de communication
en introduisant des
fonctionnalités telles que la
visioconférence, le chat et
la présence des utilisateurs,
tout en réduisant les coûts
d’exploitation.
CLOUD OU SUR SITE  ?
Wildix UCC propose la même interface
de gestion et les mêmes fonctionnali-
tés sur site ou dans le Cloud.
•	 Déploiement sur site et passage
au Cloud
•	 Sauvegarde sur un système local
en redondance d’un PBX Cloud
•	 Mix de services sur le Cloud et sur
site
Tout est envisageable.
CHOISIR WILDIX C’EST CHOISIR
UN PARTENAIRE QUI VOUS AIDE
À DÉVELOPPER VOTRE CHIFFRE
D’AFFAIRES.
Pour devenir un partenaire Wildix, la
première étape consiste à nous fournir
des informations sur votre entreprise
afin que nous puissions vous proposer
une analyse détaillée de vos opportu-
nités de croissance avec Wildix.
De manière générale, un partenaire de
Wildix gagne 167 k$/an par commer-
cial, avec un bénéfice brut de 48 %.■
www.wildixpartner.com
A
À PROPOS DE WILDIX
THIERRY GONON
Directeur Général
Wildix Sarl.
LA CONCEPTION ET
L’ARCHITECTURE
COMPTENT
11UCC Magazine
« En tant que partenaire de 3CX,nous avons eu du
mal à nous différencier auprès de nos clients.Vendre
est difficile,et chez de nombreux fournisseurs,les
prix sont toujours plus bas parce que toutes les
solutions semblent être identiques et que la revente
de téléphones et d’équipements n’est pas intéressante
au vu des coûts et des risques encourus.Avec Wildix,
nous surprenons le client grâce à une collaboration
véritablement basée sur le navigateur.Ils y trouvent
quelque chose de différent et d’utile pour leur
entreprise.Le prix est supérieur à celui de 3CX,mais
il comporte plus de fonctionnalités et est tout-à-fait
rentable pour nous ».
HASHTECH
UNE RECOMMANDATION DE NOTRE TOUT
PREMIER PARTENAIRE AUX ÉTATS-UNIS :
ROHIT ABRAHAM
DIRECTEUR TECHNIQUE DE L’ÉQUIPE
HASH-TECH À DALLAS,
EX-PARTENAIRE PLATINUM DE 3CX.
Hash-Tech Team
Dallas -TX
TÉMOIGNAGE D’UN
PARTENAIRE WILDIX
Avec Wildix, nous surprenons
le client grâce à une collaboration
véritablement basée sur le
navigateur. Ils y trouvent quelque
chose de différent et d’utile pour
leur entreprise.
Rohit Abraham
(469) 567-0004
12 UCC Magazine
•	 Appels via réseau VoIP
ou GSM vers tous les
contacts du répertoire
•	 Appels vidéo vers les
utilisateurs
•	 Service de rappel en
mobilité
•	 Chat
•	 Rappels virtuels
•	 Historique des conver-
sations du chat et des
appels
•	 Informations sur la
présence des utilisateurs
et géolocalisation
•	 Synchronisation avec
Microsoft Exchange, Out-
look, bases de données
externes, MySql, MS SQL,
CRM
•	 Client SIP mobile sur
WiFi, 3G-UMTS, réseaux
4G-LTE, codecs G.729 et
H.264
•	 Connexion HTTPS cryp-
tée avec le PBX
•	 Prise en charge des con-
tacts Microsoft Exchange
•	 Les appels VoIP ne sont
pas interrompus par les
appels mobiles
•	 PUSH
NOTIFICATIONS
FONCTIONNALITÉS
EXIGENCES
•	 WMS version 3.84.35087
ou supérieure
•	 iOS version 9 ou
supérieure
•	 iPhone 4s minimum
•	 OS Android 4 ou
supérieur
APERÇU PRODUIT WILDIX
COLLABORATION - APP MOBILE
POUR SMARTPHONE AVEC
NOTIFICATIONS PUSH
xtension de la Collaboration
Wildix à des appareils
mobiles personnels : iPhone,
iPad, smartphones et
tablettes Android (accès sécurisé en
dehors du réseau de l’entreprise).
Développé pour fournir l’une des
E
meilleures expériences utilisateur
avec les mêmes fonctionnalités
(présence, répertoires partagés,
synchronisation d’événements, chat,
appels audio et vidéo) et la même
interface utilisateur intuitive pour
une Collaboration sur toutes les
plates-formes. ■
13UCC Magazine
ildix Mobility vous offre
plus de liberté et de sou-
plesse dans la gestion de
votre communication com-
merciale en vous assurant
de ne plus manquer aucun appel
important, où que vous soyez.
Votre lieu de travail ne se limite plus
à votre bureau.
Il vous suffit d’indiquer votre numéro
de téléphone portable : vous pouvez à
présent gérer vos appels profession-
nels via le PBX d’entreprise directe-
ment depuis votre téléphone portable.
Vous décidez qui peut vous joindre et
à quel moment.
Cela ne signifie pas que vous devez
être disponible en permanence, vous
avez le choix – et il vous suffit d’un
clic pour activer/désactiver la fonc-
tion.
Pour un accès complet aux services de
Communication Unifiée depuis votre
smartphone et votre tablette : utilisez
l’App Wildix pour iOS et Android.■
W
MOBILITÉ WILDIX
DÉCIDEZ DE VOTRE DISPONIBILITÉ
Aujourd’hui, les entreprises sont mobiles, le travail à
distance et les Smartphones sont essentiels. Les Entreprises
Mobiles ont des salariés plus productifs et des coûts
généralement moins élevés, ils identifient et réagissent
plus rapidement aux nouvelles opportunités commerciales,
améliorent la fidélisation de leur clientèle et enregistrent
davantage de ventes.
14 UCC Magazine
LES NOTIFICATIONS
PUSH POUR
APPLICATIONS
MOBILES
C’EST QUOI ?
Les notifications push font partie intégrante du système
UC&C (Communications Unifiées et Collaboration)
es notifications push sont des messages qui
s’affichent sur l’écran de votre appareil mobile
lorsque vous n’utilisez pas l’application. En ré-
alité, nous utilisons déjà les notifications push
depuis longtemps. Prenons l’exemple des notifications
reçues d’une compagnie aérienne qui vous signale que
vous devez vous enregistrer pour votre vol ou encore
les rappels d’événements notés sur votre agenda.
Apple a été le premier à introduire les notifications
Push en 2009, Google a suivi en 2010. Aujourd’hui, les
notifications push sont encore plus puissantes, et nous
verrons pourquoi plus tard.
Notification Push vs Polling et Autres Techniques
Par le passé, de nombreuses applications VoIP utili-
saient un système de polling, le client devait interr-
oger le serveur à intervalle régulier pour vérifier si des
mises à jour étaient disponibles. Il n’y avait donc pas
de fonctionnement en temps réel ; vous ne receviez
pas votre notification au moment où elle arrivait, mais
lorsque l’application “interrogeait” le serveur. D’autres
applications VoIP devaient fonctionner en permanence
afin que l’utilisateur puisse recevoir les informations
immédiatement, mais cette méthode entraînait une
consommation d’énergie importante.
L
LES NOTIFICATIONS PUSH
HORS DES SENTIERS BATTUS
WIKI Wildix est l’un des quelques pr-
estataires qui a complètement implé-
menté les notifications push dans sa
plate-forme UC&C pour la communica-
tion commerciale.
•	 Communication en temps réel :
les UC&C sont effectués en temps
réel.
•	 Hors des sentiers battus : les
notifications push sont acces-
sibles à tous les utilisateurs qui
ont installé l’application, aucune
installation supplémentaire ou
activation n’est requise.
•	 Les utilisateurs disposent d’une
option pour désactiver les notifica-
tions push : en modifiant simple-
ment leur statut et en passant en
mode « hors connexion »
Comment les notifications push
fonctionnent-elles avec APNS et
GCM
Une fois l’application téléchargée et
installée, elle envoie une requête aux
services de notification Apple/Google.
Une fois la requête reçue, l’application
l’envoie au fournisseur de l’application.
C’est par ce processus que le service
Apple/Google connaît les périphér-
iques auxquels les notifications push
doivent parvenir.
Chaque fois que le fournisseur de
l’application envoie une notification
push, elle est acheminée via APNS
pour iOS et via GCM pour Android, puis
envoyée aux périphériques des utilisa-
teurs finaux en quelques secondes.. ■
15UCC Magazine
ans cette rubrique, nous allons
voir comment mettre en œuvre
un Réseau DECT Géo Distribué
avec jusqu’à 1000 utilisateurs
en itinérance totale – avec les
fonctionnalités suivantes :
•	 Jusqu’à 255 stations connectés –
jusqu’à 1000 utilisateurs sur un
réseau DECT
•	 Redondance – toutes les stations
sont autonomes
•	 Itinérance – les utilisateurs peuvent
se déplacer dans toutes les stations
•	 Connexion de l’utilisateur/ Hot
desking
•	 Répertoire centralisé avec présence
En Chiffres
•	 Jusqu’à 1000 postes/utilisateurs en
itinérance sur le réseau
•	 Jusqu’à 255 bureaux/stations à
distance
•	 Chaque poste/utilisateur peut se
déplacer sur 10 réseaux max. (pour
atteindre une itinérance globale
allant jusqu’à 255 bureaux/stations)
Voici pourquoi des entreprises de toutes
tailles choisissent Wildix W-AIR pour
créer des réseaux voix sans-fil privés.
Redondance
Grâce au Réseau WMS jusqu’à 500 PBX
– HW, VM ou Cloud PBX : connectez-
vous et créez un réseau téléphonique
pair-à-pair sécurisé et synchronisé.
D
Les stations du réseau DECT peuvent
être connectées à l’un des PBX (avec un
second pour le basculement) et fonc-
tionner même sans connexion internet.
Les informations des postes sont parta-
gées via le service IP sur le réseau de
passerelles DECT.
Itinérance/Connexion Utilisateur
Les utilisateurs peuvent circuler
dans tout le réseau de stations en
conservant leur numéro de poste
utilisateur/numéro interne. Lorsqu’un
utilisateur se déplace d’un bureau à un
autre, le poste est automatiquement
mis à jour et ses paramètres person-
nels (transferts, règles de gestion des
appels) sont récupérés.
Les utilisateurs peuvent utiliser un
poste sans aucune assistance. Ils ap-
pellent un numéro de service, entrent
leur code PIN personnel pour se con-
necter et peuvent commencer à utiliser
le téléphone.
Il est facile de partager un même
téléphone entre de nombreux utilisa-
teurs, car les opérations de connexion
et de déconnexion ne prennent que
quelques secondes.
Suivi d’Activité Utilisateur
Le DECT devient le substitut de la
pointeuse. Les connexions/décon-
nexions du système sont enregistrées
et peuvent être intégrées aux sys-
tèmes de comptabilité pour contrôler
l’activité et l’emplacement des utilisa-
RÉSEAU DECT GÉO
DISTRIBUÉ, JUSQU’À
1000 UTILISATEURS
EN ITINÉRANCE.
VRAIMENT ?
COMMENT ÇA FONCTIONNE :PROBLÈME
RÉSOLU
DIMITRI OSLER
CTO Wildix
teurs en tout temps.
Les données recueillies peuvent être
utilisées pour surveiller les mouve-
ments et les connexions des utilisa-
teurs sur le système ainsi que pour
calculer les salaires.
Connectivité Sans Limite
En plus d’être liés à un Réseau Audio
Sans Fil hautement accessible – les
utilisateurs connectés au système
DECT peuvent recevoir des appels de
tous les autres terminaux connectés
au réseau, des trunks, des collègues et
même des clients autorisés via WebRTC
(Wildix Kite).
Que faut-il acheter et où se fournir ?
Pour profiter des fonctionnalités
énoncées ci-dessus, vous devez utiliser
une W-AIR BASE ou une W-AIR BASE
OUTDOOR (pour des conditions envi-
ronnementales extrêmes), ainsi que
des DECT W-AIR 70/100/150. ■
Plus d’information :
https://www.wildix.com/fr/telephone-sans-fil-w-air/
N’hésitez pas à nous contacter au 01 76 74 79 80
ou consultez votre partenaire Wildix le plus proche
pour plus d’informations.
16 UCC Magazine
ÊTES-VOUS UN INTÉGRATEUR
SYSTÈME ou
UN TÉLÉPHONISTE qui essaye de
survivre dans le monde de l’UC ?
Je vous invite à venir découvrir le plus
perturbateur et le plus avancé des fournisseurs
UC & C.
FAÎTES VOTRE DEMANDE EN LIGNE SUR :
www.wildixpartner.com/fr/
Participe àune démoet reçoit laWildix BOX
Reçois ta BoîteWildix

Más contenido relacionado

La actualidad más candente

CVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteCVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteRetis be
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciGOTIC CI
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Hortense Billot
 
Métiers de l'informatique
Métiers de l'informatiqueMétiers de l'informatique
Métiers de l'informatiquehatimydriss
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...Commuications unifiees de Cisco - Pour une meilleure performance et productiv...
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...Mario Seguin
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)guest0dddb5
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 

La actualidad más candente (20)

CVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteCVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - Contexte
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Résumé Big Data et objets connectés. Faire de la France un champion de la r...
Résumé Big Data et objets connectés. Faire de la France un champion de la r...
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Métiers de l'informatique
Métiers de l'informatiqueMétiers de l'informatique
Métiers de l'informatique
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...Commuications unifiees de Cisco - Pour une meilleure performance et productiv...
Commuications unifiees de Cisco - Pour une meilleure performance et productiv...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)
OPEN YOUR BRAND ! Un évènement autour de la marque mobile (11 Mars 2010)
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 

Similar a UCC Magazine Wildix - Numéro 01 Septembre 2017

Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of ThingsTMAlumni
 
les métiers d'informatique
les métiers d'informatiqueles métiers d'informatique
les métiers d'informatiqueYassine Badri
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cloud computing
Cloud computingCloud computing
Cloud computingvcoulombe
 
Td 7 etude de texte ( nouveaux si)
Td  7 etude de texte ( nouveaux si)Td  7 etude de texte ( nouveaux si)
Td 7 etude de texte ( nouveaux si)Fethi Ferhane
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...IE-Club
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Retis be
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
Le datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagLe datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagTDF
 
Digitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseDigitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseCharlets Jean-Philippe
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaCERTyou Formation
 

Similar a UCC Magazine Wildix - Numéro 01 Septembre 2017 (20)

NSOC-JBU
NSOC-JBUNSOC-JBU
NSOC-JBU
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
les métiers d'informatique
les métiers d'informatiqueles métiers d'informatique
les métiers d'informatique
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Td 7 etude de texte ( nouveaux si)
Td  7 etude de texte ( nouveaux si)Td  7 etude de texte ( nouveaux si)
Td 7 etude de texte ( nouveaux si)
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Présentation FFTelecoms plaquette 2017
Présentation FFTelecoms plaquette 2017Présentation FFTelecoms plaquette 2017
Présentation FFTelecoms plaquette 2017
 
Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1Stratégie en e-business - Partie 1
Stratégie en e-business - Partie 1
 
Smart ibm.15.09 10
Smart ibm.15.09 10Smart ibm.15.09 10
Smart ibm.15.09 10
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
Bn(2162 2179)
Bn(2162 2179)Bn(2162 2179)
Bn(2162 2179)
 
Bn(2162 2179)
Bn(2162 2179)Bn(2162 2179)
Bn(2162 2179)
 
Le datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagLe datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security Mag
 
2173 bn
2173 bn2173 bn
2173 bn
 
2173 bn
2173 bn2173 bn
2173 bn
 
Digitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entrepriseDigitalisation de la societe et impact sur l'informatique d'entreprise
Digitalisation de la societe et impact sur l'informatique d'entreprise
 
Tcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panoramaTcmp formation-telecommunications-le-panorama
Tcmp formation-telecommunications-le-panorama
 

UCC Magazine Wildix - Numéro 01 Septembre 2017

  • 1. QU’ESTCEQUE LE WebRTC? EST-CE SÛR ? Sécurité dans l’UC? NOTIFICATIONS PUSH POUR MOBILE WIKI SPECIAL ucc MAGAZINE LE PREMIER MAGAZINE SUR LES COMMUNICATIONS UNIFIÉES ET LA COLLABORATION DESTINÉ AUX INTÉGRATEURS SYSTÈME Migration RTC vers VoiP Un guide complet sur les avantages et inconvénients du WebRTC ainsi que sur son fonctionnement ? Pourquoi les systèmes traditionnels UC échouent ? UC&C Focus SÉCURITÉ W Notions VoIP
  • 2. Abonnés: Questions à envoyer au service d’abonnement à Wildix 129 rue Lamarck 11000 Carcassonne Téléphone : 0176747984 UCC Magazine, Septembre 2017, Volume 1, numéro 1 publié 4 fois par an par Wildix SARL. en 1000 exemplaires. Rédaction Rédacteur en chef : Emiliano Tomasoni Editeurs : Thierry Gonon, Steve Osler, Dimitri Osler, Elena Kornilova, Sophia Sfioui, Valerio Mariani. Maquette : Ivan Michelazzi Les commentaires ou articles rédactionnels doivent être adressés par courrier électronique à info@wildix.com Toute reproduction, représentation, traduction ou adaptation, qu’elle soit intégrale ou partielle, quel qu’en soit le procédé, le support ou le média est strictement interdite sans l’autorisation préalable de Wildix SARL. 2 UCC Magazine content Editorial Question de sécurité dans les Communications Unifiées. 03. La Sécurité de l’UC ? Un Échec Épique ! Un client investira dans l’UC pour trois raisons. Lesquelle ? 05. Qu’est ce que le WebRTC ? Est-ce sûr ? Le WebRTC garantit-il la sécurité et comment ça fonctionne ? 06. ucc MAGAZINE LE PREMIER MAGAZINE SUR LES COMMUNICATIONS UNIFIÉES ET LA COLLABORATION DESTINÉ AUX INTÉGRATEURS SYSTÈME Migration du RTC vers la VoiP Comment programmer la transition du RTC vers la VoiP avant qu’il ne soit trop tard. 07. Comment remplacer un PABX fonctionnel par un nouveau iPBX ...lorsque la demande n’est pas urgente,on a le temps de planifier un investissement au mieux. 08. Une histoire d’installation... NACCO Industries Inc. 09. Le Monde de Wildix Wildix...une nouvelle façon de développer les Communications Unifiées. 10. Témoignaged’unpartenaireWildix Le PREMIER partenaire américain témoigne 11. Aperçu produit Wildix L’App Mobile Collaboration pour Smartphone avec notifications push 12. Mobilité Wildix Décidez de votre disponibilité 13. Les notifications Push pour applications mobiles,c’est quoi ? Les notifications push font parties intégrante du système UC&C 14. Comment ça marche ? Un Réseau DECT Géo distribué, jusqu’à 1000 utilisateurs en itinérance totale. Vraiment ? 15. FAÎTES LA PROMOTION DE VOTRE ENTREPRISE ICI POUR PUBLIER VOTRE ANNONCE CONTACTEZ-NOUS info@wildix.com
  • 3. es Communications Unifiées se développent, tout comme les compli- cations et les vulnéra- bilités. On dit que les abeilles sont at- tirées par le miel... Aujourd’hui, et au bas mot pour les cinq années à venir, c’est un miel doux et abondant qui inonde le secteur des télécom- munications. Selon une étude récente menée par Global Market Insights, l’industrie des Com- munications Unifiées atteindra une valeur totale de 96 milliards de dollars d’ici à 2023, avec une croissance moyenne de 13 % par an. De plus, en 2023, le passage au SIP Trunking vaudra environ 21 milliards de dollars (Transpar- ency Market Research, 18,6 % de croissance annuelle moyenne). Un pot de miel d’autant plus alléchant pour toute personne qui s’intéresse aux données, à la editorIAL L voix et aux documents. Le bon vieux protocole IP, sur lequel sont basées les Communications Unifiées, se rapproche tranquillement de son 50e anniversaire, et il devra démontrer sa solidité sans faille face au feu croisé de la cybercriminalité. Malgré son incroyable longévité, son vieux cœur ne sera peut-être pas capable de résister aux attaques qui l’attendent. Comme l’essaim d’abeilles qui se rue sur le miel, les cyber- criminels font usage de toutes les techniques d’attaque possible pour mettre à rude épreuve les systèmes existants mais surtout les plus popu- laires. Retour sur l’époque de la rivalité PC/ Mac, les pirates informatiques profit- aient de la vulnérabilité de la plate- forme Windows sans s’intéresser aux solutions de niche. Ce n’est qu’après le boom de l’iPhone qu’ils se sont rendu compte du potentiel de l’écosystème Apple et que le Cloud n’était pas qu’une utopie. Il était déjà trop tard pour eux. Apple avait con- struit une forteresse sans faille. Aujourd’hui, les Communications Unifiées sont au centre de la con- troverse et, à cause de sa structure articulée de son architecture, elles présentent plusieurs faiblesses et particularités comparées au tradi- tionnel TCP/IP. Malheureusement, les recherches confirment que la sécurité n’est toujours pas con- sidérée comme la première pri- orité des responsables des systèmes d’information d’entreprise. La raison n’est pas nécessairement le manque de budget ou une certaine désinvol- ture de la part de ces responsables informatiques, mais plutôt une cer- taine résignation face aux difficultés à défendre une structure d’entreprise toujours plus complexe et étendue. Ce sentiment est amplifié par une plateforme qui, pour de bonnes raisons, est disparate ou plutôt com- prend des solutions d’applications hétérogènes, soit différents modes Cher Lecteur, Vous avez entre les mains le tout premier numéro de UCC Magazine, le premier magazine destiné aux intégrateurs système spécialisés dans les Communications Unifiées et la Collaboration. Dans un monde où la distribution de l’information est toujours plus numérisée et plus « rapide », Wildix a décidé de la “ralentir” en publiant un magazine papier . Ce magazine a pour objectif de donner à nos lecteurs le temps de réfléchir et d’assimiler les innovations d’une manière plus complète, en marge de la frénésie de nos activités du quotidien. Nous souhaitons que cette publication soit pour vous comme pour votre entreprise une constante Valerio Mariani Journaliste, expert en technologies destinées aux entreprises depuis plus de 20 ans sur dif- férents médias spécialisés. QUESTIONS DE SÉCURITÉ DANS LES COMMUNICATIONS UNIFIÉES source d’inspiration. Vous permettre d‘avoir toujours un temps d’avance. Nous souhaitons avant tout que ce magazine vive grâce à vos suggestions et à vos recommandations, car seuls les acteurs présents sur le terrain au quotidien peuvent anticiper les défis du futur. Bonne lecture ! 3UCC Magazine
  • 4. editorIAL d’interaction, de protocoles et d’architectures réseaux. Pour com- pliquer encore les choses, un système de Communications Unifiées est un système de partage et de transfert de données à l’intérieur comme à l’extérieur d’un réseau d’entreprise, multipliant les risques d’intrusions, tout aussi élevés en interne qu’en externe. Trois Types de Risques Les experts en sécurité d’entreprise pensent généralement que les risques potentiels peuvent être classés en trois catégories : le classique déni de service, le chantage économique et la fuite non autorisée de données et d’informations sensibles, qui peuvent tous être perpétrés grâce au seul protocole IP. Devant ce constat nous pourrions être tentés de regretter la bonne vieille communication sur la « paire de cuivre », car à l’époque, toute personne mal intentionnée aurait dû agir sur différents fronts, ce qui aurait nécessité des compétences différentes. Une autre complication est due à la résistance des entreprises qui héber- gent des systèmes de Communications Unifiées pour économiser sur les coûts d’installation et de maintenance. D’une part, le transfert des hébergements vers le Cloud est pratique et garantit la flexibilité, mais, d’autre part, s’il n’est pas suffisamment protégé par le fournisseur, il expose à une vulné- rabilité ultérieure. L’implantation de différents réseaux, fixes et mobiles, et la généralisation du BYOD (Bring Your Own Device) compliquent encore le problème, obligeant les données et les informations à voyager via des réseaux qui ne sont pas protégés et sur des dispositifs qui ne sont pas complète- ment sécurisés et contrôlables. Pas n’importe quel pare-feu Évidemment, certains vous diront qu’il existe des VPN et des pare-feu, mais nombreux sont des VPN qui ne sont pas aussi privés qu’on le penserait, pas forcément en raison de leur archi- tecture, mais à cause des failles du protocole IP dont ils dépendent. En- suite, on trouve les pare-feu. Mais les pare-feu traditionnels ne peuvent pas garantir la même sécurité en matière de transferts de données des appels vocaux et vidéos. Il est donc indis- pensable d’envisager des perspectives d’évolution comme le SBC (Session Border Controller) spécifiquement créé pour protéger les conversations en temps réel. Le marché de ces ap- pareils est en plein essor, avec une valeur estimée à 500 millions de dol- lars d’ici à 2022 et d’une croissance annuelle moyenne d’environ 8 %. Les Communications Unifiées com- prennent, comme déjà évoqué, de nombreux aspects appel VoIP, messagerie instantanée, visioconfé- rence et bien d’autres fonctionnali- tés. Il est par conséquent essentiel d’analyser chacun des composants individuellement de l’architecture et de prendre les précautions néces- saires au cas par cas. Les indica- tions générales relatives à chaque partenaire technologique lors de la phase de consultation doivent être réalisées de manière distincte. Il convient par exemple de recom- mander que l’ensemble du trafic VoIP soit codé, afin au minimum de protéger les conversations, mais aussi de les sauvegarder en installant des serveurs locaux pour la messagerie instantanée mais aussi en autorisant uniquement les produits spéciale- ment testés à cet effet. L’importance de la vérification en temps réel Dans une entreprise, un bon ges- tionnaire en sécurité, en plus d’être équipé de matériel et logiciel de haut niveau, doit également investir une grande partie de son temps à la créa- tion et à la maintenance régulière de mots de passe. Il doit aussi procéder à la mise à jour constante des solutions adoptées, au suivi et la fermeture des services obsolètes et inutilisés et enfin à la vérification régulière des accès aux différents services (tout cela en utilisant des outils spéci- fiques). La réalisation de ces tâches représente sans aucun doute des efforts importants. Ce à quoi nous devons ajouter la surveillance constante des appareils mobiles et l’utilisation de leurs solutions de par- titionnement sécurisées afin d’éviter toute conséquence d’une utilisation « malicieuse » de l’appareil mettant en danger la communication avec l’entreprise. Cette dernière précau- tion peut sembler insignifiante, mais en s’intéressant aux statistiques on constate qu’elle ne l’est pas, notam- ment lorsque l’on est une petite ou moyenne entreprise. Pourtant, en imaginant qu’une en- treprise ne consacre aucun budget à la sécurité de l’information, le risque demeure, car tous les systèmes d’information sont, par défini- tion, vulnérables. Pour cette raison, l’implémentation, et surtout la mise en œuvre d’une culture d’entreprise appropriée en matière de sécurité qui responsabilise chaque employé est essentielle. Mais cela s’avère compliqué lorsque le système de Communications Unifiées est créé pour échanger en externe, comme dans le cas de solu- tions CRM. Dans ce cas, il est encore plus important de construire une for- teresse extrêmement protégée dans laquelle aucun assaut n’est possible. Une nouvelle approche consiste à envisager la collaboration avec des objectifs prédictifs. Qu’est-ce que cela signifie ? Un modèle abstrait dans lequel un écosystème matériel et logiciel est capable d’apprendre de son expérience et de partager des informations à des fins prédictives. Une sorte de lien entre l’appareil et l’application qui apprend des attaques et en tire parti pour s’améliorer. Dans le cas des Communications Unifiées, le point d’appui de ce sys- tème, déjà timidement introduit par certains producteurs, peut être un SBC dont nous avons parlé précédem- ment et dont nous vous ferons suivre l’évolution dans les pages de ce magazine, restez connectés ! ■ 4 UCC Magazine
  • 5. 5UCC Magazine LA SÉCURITÉ DE L’UC ? UN ÉCHEC ÉPIQUE ! SUJET D’ACTUALITÉ La majorité des systèmes UC disponibles sur le marché ne sont sécurisés qu’à l’intérieur d’un réseau VPN. Hors une entreprise fera le choix d’investir dans les Communications Unifiées pour trois raisons : • Développer ses activités • Augmenter sa productivité et son efficacité • Standardiser les systèmes pour une gestion simple et une sécu- rité améliorée ar conséquent, un système UC doit donc : Permettre aux utilisateurs finaux de communiquer avec l’entreprise cliente lorsqu’ils le souhaitent, où qu’ils se trouvent, et par n’importe quel moyen. Faciliter les capacités de commu- nication des employés en interne et en externe, où qu’ils soient et à chaque fois qu’ils en ont besoin. Proposer tout cela en toute sécurité et toute simplicité. Pourtant, la majorité des systèmes UC disponibles sur le marché ne répondent pas à ces critères. Pourquoi les Systèmes UC Tradi- tionnels échouent ? 90 % des systèmes UC sont conçus pour les communications télépho- niques internes/externes de base. La plupart des clients d’une en- treprise trouve celle-ci sur le Web, mais les systèmes UC aujourd’hui disponibles sur le marché ne vous permettent pas de communiquer avec eux depuis ce média... ÉCHEC Les systèmes UC traditionnels ne permettent pas aux salariés d’être mobiles, de travailler à distance et de collaborer sans devoir utiliser de nombreuses applications diffé- rentes mais aussi de créer des VPN dédiés... ÉCHEC La majorité des acteurs recom- mandent l’utilisation d’un SBC pour protéger le système. La majorité des systèmes ne comprennent aucun cryptage... ÉCHEC Un système UCC conçu pour les clients doit : Permettre aux clients de commu- niquer via le média de leur choix soit : Doter le site Web de l’Entreprise d’une interface WebRTC– Plus de Revenus Faciliter la communication interne et externe entre les entreprises et leurs clients qu’importe l’endroit – Plus d’Efficacité Etre accessible depuis les naviga- teurs Web et applications mobiles – Plus Accessible Faire tout cela facilement et en toute sécurité grâce à une solu- tion conçue pour être sécurisée par design (sans SBC ou VPN requis) – Plus de Sécurité Ce n’est pas une Utopie. Cela existe■ P Une solution UC doit être sécurisée par design (sans SBC ou VPN requis) STEfano osler CEO Wildix
  • 6. 6 UCC Magazine SUJET D’ACTUALITÉ Elena Kornilova Rédactrice Technique du Blog Wildix. Extrait du Blog Wildix O n a beaucoup parlé du WebRTC, mais peut-être que les choses ne sont pas tout-à-fait claires. Qu’est-ce que le WebRTC et comment ça marche ? WebRTC signifie Web Real-Time Communication, littérale- ment « communication web en temps réel  », ou plutôt la possibilité de pouvoir discuter, d’émettre des appels audio et vidéo via Internet. Imaginez qu’en cliquant simplement sur un bouton vous initiez immédiatement un appel audio/vidéo ou un chat avec un utilisateur prêt à vous répondre. Le WebRTC est un projet open source lancé en 2011, basé sur les technologies HTML5 et JavaScript, avec pour but de révolutionner la communication en exploitant les capacités du Web. Communication pair-à-pair, point-à-point, mais aussi transfert de données (images, vidéos...) tout cela depuis un navigateur donc en toute simplicité. Quelle est la différence avec les autres technologies ? Aucune installation, vous n’avez pas de fichier à télécharger, à installer, ni même à vous inscrire à quoi que ce soit... Aucune connexion nécessaire, vous n’avez pas à entrer votre adresse e-mail, aucun temps d’attente ou de vérification néces- saire... C’est là toute la simplicité de l’interface, vous accédez au chat, aux appels audio et vidéo en cliquant simplement sur un bouton. Le WebRTC garantit-il la sécurité ? Le WebRTC n’est pas un plug-in, c’est un composant supplé- mentaire, une fonction du navigateur, qui intègre la sécurité au niveau de la transmission de données en utilisant la méthode DTLS (Datagram Transport Layer Security). Avec le système DTLS, toute écoute ou piratage des communica- tions est impossible. Le WebRTC possède également un système de cryptage point- à-point qui garantit la protection des données personnelles. Fondamentalement, il n’y a aucun « intermédiaire » (comme c’est le cas avec la solution de serveur de Skype) par lequel passent les communications, la transmission est « directe » d’un utilisa- teur à l’autre. ■ Qu’est ce que le WebRTC ? Est-ce sûr ?
  • 7. 7UCC Magazine Comment passer du RTC à la VoIP en douceur, sans douleur et avant qu’il ne soit trop tard. emplacer le système téléphonique d’une entreprise peut faire peur, car le téléphone est un outil essentiel que nous utilisons au quoti- dien dans notre vie professionnelle. Tant que l’ancien système téléphonique continue de fonction- ner, nous préférons ne pas y toucher, et c’est tout-à-fait compréhensible. Mais que vous le vouliez ou non, le monde technologique en constante évolution pousse à penser au changement. La plupart des entreprises françaises ont déjà effec- tué cette transition ou prévoient de la faire dans les prochaines années. Passer d’un système téléphonique traditionnel à la VoIP PBX est plus qu’une simple nécessité technologique, c’est une exigence fonction- nelle. Orange, l’un des principaux opérateurs de télécom- munications en France a cessé de proposer un RNIS (ISDN) à ses nouveaux clients depuis 2013. Il en va de même aux Etats-Unis et dans toute l’Europe : en 2017, les principaux opérateurs comme Deutsche Telecom, BT, Verizon, Telecom Italia cesseront de proposer des lignes RNIS. Les opérateurs de télécommunications ont annoncé la suppression complète du RTC et du RNIS au cours des dix prochaines années. Le message est clair : Les technologies RTC et RNIS sont aujourd’hui obsolètes, la transition est inévitable. Hors, un système de téléphonie obsolète peut-être l’un des plus grands obstacles au développement de l’entreprise. Top 7 des avantages du passage au système VoIP : • Économies de coûts significatives sur les frais d’appel, y compris les appels internationaux ; appels gratuits entre les bureaux (y compris les bureaux internationaux). • Le système VoIP est plus simple à installer, à configurer, à réparer et à gérer via une interface utilisateur basée sur le Web. • Permet de se débarrasser de matériel inutile comme des passerelles multimédias ; • Contribue à la dématérialisation du bureau de travail, avec un PBX virtuel ou basé sur le Cloud et l’utilisation de Softphone à la place de téléphones SIP. R • Le système VoIP est évolutif et agile : il permet l’ajout et la suppression de lignes ou la réaffecta- tion des téléphones de façon dynamique. • Mobilité : les employés peuvent être contactés au même numéro de téléphone sur plusieurs appar- eils, où qu’ils se trouvent. • Portabilité : possibilité de changer de bureau sans avoir à modifier le numéro de téléphone de l’employé, ni à payer pour configurer un transfert d’appel. Les fonctions avancées des Communications Unifiées améliorent la collaboration au sein des équipes ainsi que l’expérience utilisateur du service client. Des fonc- tionnalités avancées qui ne doivent plus être option- nelles.■ DIMITRI OSLER CTO Wildix Notions VoIP MIGRATION DU RTC VERS LA VoIP
  • 8. COMMENT REMPLACER UN PABX FONCTIONNEL PAR UN iPBX Vous les connaissez ces entreprises qui arrivent à vendre des mousti- quaires pendant l’hiver. Mais c’est surtout la ca- pacité de ces acheteurs à ANTICIPER qui force l’admiration. ffectivement, lorsque la demande n’est pas urgente, on a le temps de planifier un bien d’investissement. Tout comme moi, je suppose qu’il vous est déjà arrivé de vous en mordre férocement les lèvres de ne pas avoir fait la révision de la voiture ou de la chaudière à temps, de ne pas avoir sauvegardé les données de votre PC qui vous a fait ses adieux en pleine rédaction d’un email à votre collègue. Ne parlons même pas de votre téléphone qui a eu l’audace d’emporter dans sa chute tous vos numéros profes- sionnels et vos photos de vacances au ski. Et oui le fameux BAM ! “Je ne l’avais pas planifiée celle-ci.” Le but n’est pas de vous culpabi- liser ou de ressasser de mauvais souvenirs mais juste de rappeler l’importance de couvrir ses ar- rières. Le problème étant que le coût nécessaire à la réparation des dégâts est en moyenne 3 à 10 fois supérieur au prix qu’aurait coûté un entretien régulier. E En tant que professionnel du milieu vous le savez, remettre au lendemain un projet tel que la téléphonie d’entreprise peut avoir de lourdes conséquences pour votre client. Achat ! Remplacement ! Les raisons de changer… Pourquoi dépenser de l’argent pour quelque chose qui semble plutôt bien fonctionner ? « Mon PBX tourne et on reçoit bien les appels. » Voici les deux raisons principales à avancer : • Car ce vieux PBX vous fait perdre de l’argent. • Car ce vieux PBX vous fait perdre du temps. Je m’explique …effectivement votre client perd de l’argent avec ce sys- tème qui lui fait manquer la moitié des appels entrants et fait perdre du temps à ses employés qui doivent transmettre des appels à des personnes qui sont en réunion ou en vacances. Et, puis il n’est pas à l’abri d’une panne qui le coupera du monde, mais surtout de ses clients. Pas la panacée en terme de satisfaction client pour vous comme pour lui. Enfin vous devrez changer de système rapidement, sans pouvoir faire une étude minutieuse de ses besoins et il paiera probablement plus cher ce qu’il finira par vous reprochez tôt ou tard, s’il ne décide pas de changer de prestataire. 8 UCC Magazine emiliano tomasoni CMO Wildix Encore des réticences à changer le PBX existant par un nouveau ? Faîtes une liste des problèmes que votre client vit quotidiennement à cause du téléphone ou de mauvaise transmission d’informations ? Évoquez les problèmes dont il n’a pas conscience, dites-lui que ses concurrents, grâce à la VoIP, proposent des services de chat en ligne sur leur site Web et mobile, et lui prennent un client par jour. Prévenir les problèmes est une forme d’altruisme qui permet d’appréhender sereinement le futur. En plus d’améliorer votre relation client, considérer le rem- placement de l’ancien PBX par un nouveau système de communications unifiées augmentera la productivité et développera l’activité de toute l’entreprise. Essayer, qu’avez vous à perdre ?…■ Prévenir les problèmes est une forme d’altruisme qui permet d’appréhender sereinement le futur. En plus d’améliorer votre relation client.
  • 9. 9UCC Magazine NACCO Industries Inc NACCO Industries Inc. est une multinationale créée en 1913 aux États-Unis dédiée à l’exploitation des mines de charbon. C’est une entreprise solide qui abrite des gens solides capables de repousser les capacités de leur corps et de leur esprit. C’est la raison pour laquelle l’entreprise n’a pas cessé de croître depuis plus d’un siècle, s’étendant, se développant et se ramifiant, tout comme une mine. Matteo Calvi : « Le système est intuitif, simple et complet. Certains de ces aspects ont réellement été bénéfiques à notre travail. D’une part, la couverture sans fil unifiée a sans aucun doute facilité le travail de nos employés, qui sont à présent libres de se déplacer tout en restant joignables au même numéro de poste, où qu’ils se trouvent. Et quant à ceux qui, comme moi, sont responsables de la gestion du système de communication de l’entreprise, sa simplicité nous a facilité le travail, car il permet de déplacer une extension d’un seul clic au lieu de devoir modifier la totalité du système de câblage. Le répertoire partagé, qui peut être organisé en groupes de contacts, et le système de collaboration sont également des fonctionnalités très utiles qui nous ont permis de faire un bond en avant en termes de qualité, en particulier au regard de la fréquence à laquelle l’ancien système Avaya se bloquait et devait être réinstallé. L’expérience de nos employés avec le système de vidéoconférence a également été extrêmement positive.  À ce jour, NACCO Industries Inc. opère dans plusieurs secteurs de différents mar- chés ; on trouve leurs appareils électroménagers et accessoires de cuisine dans tous les foyers américains. Une autre de leurs filiales, Hyster-Yale Materials Handling, Inc., présent dans le monde entier, produit et vend toutes sortes de chariots élévateurs à des usines individuelles et à de grandes zones portuaires. Leur filiale opérationnelle, NMHG Materials Handling Group, compte plus de 5 000 employés en Europe. Son siège social est situé en Angleterre, ils disposent d’un centre de données en Écosse et de trois succursales, une en Irlande, une seconde en Hollande et une troisième en Italie qui gère la production et les ventes. Une telle croissance, en tant qu’acteur international de premier ordre avec des résultats remarquables, ne peut être obtenue qu’en établissant des relations de confiance avec des partenaires locaux qui améliorent le fonctionnement de chaque branche et en maintenant d’excellentes communications avec toutes les parties, tant au niveau de l’entreprise qu’avec les clients. Chez NMHG, l’intégration a été réalisée en 2014, avec la migration d’un système Avaya vers Wildix. Après avoir été invité à la Convention Wildix en 2014, le Direc- teur du Département Informatique de NMHG, Matteo Calvi, a pu évaluer les avan- tages technologiques d’un système de Communications Unifiées à la pointe de la technologie. À cette époque, la principale exigence de l’entreprise était la possi- bilité de disposer d’une liberté de mouvement dans un complexe comprenant un nombre important de bâtiments répartis le long d’une rue longue d’un kilomètre, ainsi que de suivre les entrées au point de réception central. ■ Matteo Calvi ... La valeur ajoutée de Wildix en comparaison à ses concurrents, en particulier les grands constructeurs, et qui a été décisif pour nous, est leur service de support technique, rapide et décisif dans les différentes phases de l’installation et de la maintenance. UNE HISTOIRE D’INSTALLATION Le Monde de Wildix RESPONSABLE IT NMHG (Nacco Materials Handling Group) SOPHIA SFIOUI Responsable Marketing France
  • 10. 10 UCC Magazine u départ, comme tous les autres acteurs du secteur, Wildix développait un système de téléphonie. Un jour, nous avons décidé d’arrêter de suivre le troupeau et avons com- mencé à chercher des solutions afin d’aider les entreprises à développer leurs activités. Nous avons également découvert que les intégrateurs de systèmes n’avaient pas besoin de plus de produits à proposer à la vente. Ils avaient en revanche besoin de moyens de proposer de réels avan- tages à leurs clients grâce à une plate-forme Real UCC. Lorsque vous pouvez offrir à vos cli- ents un véritable ROI et leur montrer comment vous influez sur leurs ac- tivités commerciales pour augmenter leurs revenus et leurs bénéfices, vous vous démarquez de la concurrence. La compétition passe du « nivellement par le bas » à la VALORISATION des services ! Vos clients sont prêts à payer un prix supérieur pour disposer d’un système UCC dont ils tireront véritablement profit. Le prix est la dernière étape du pro- cessus de décision. Les clients s’intéressent aux prix uniquement lorsqu’ils ne constatent pas de différence entre les offres des prestataires. Avec les vendeurs de solutions UC traditionnels, la seule possibilité est de vendre des produits plutôt que des avantages, mais les bénéfices font vraiment la différence dans la déci- sion du client. WILDIX... UNE NOUVELLE FAÇON DE DÉVELOPPER LES COMMUNICATION UNIFIÉES LE MONDE WILDIX Wildix est une société multinationale qui développe des solutions de communications unifiées et des produits VoIP accessibles depuis un navigateur. La société s’appuie sur un réseau de partenaires intégrateurs certifiés qui installent les systèmes Wildix en Europe et aux États-Unis. La solution Wildix s’adresse aux petites et moyennes entreprises, entre 25 et 2500 utilisateurs, qui doivent fournir à leurs employés et collaborateurs des outils de communication efficaces mais simples à utiliser. Le système Wildix a été conçu pour être facile à installer et à gérer avec de faibles coûts de maintenance. Wildix est une solution complète et évolutive pour les entreprises qui doivent moderniser leurs outils de communication en introduisant des fonctionnalités telles que la visioconférence, le chat et la présence des utilisateurs, tout en réduisant les coûts d’exploitation. CLOUD OU SUR SITE  ? Wildix UCC propose la même interface de gestion et les mêmes fonctionnali- tés sur site ou dans le Cloud. • Déploiement sur site et passage au Cloud • Sauvegarde sur un système local en redondance d’un PBX Cloud • Mix de services sur le Cloud et sur site Tout est envisageable. CHOISIR WILDIX C’EST CHOISIR UN PARTENAIRE QUI VOUS AIDE À DÉVELOPPER VOTRE CHIFFRE D’AFFAIRES. Pour devenir un partenaire Wildix, la première étape consiste à nous fournir des informations sur votre entreprise afin que nous puissions vous proposer une analyse détaillée de vos opportu- nités de croissance avec Wildix. De manière générale, un partenaire de Wildix gagne 167 k$/an par commer- cial, avec un bénéfice brut de 48 %.■ www.wildixpartner.com A À PROPOS DE WILDIX THIERRY GONON Directeur Général Wildix Sarl. LA CONCEPTION ET L’ARCHITECTURE COMPTENT
  • 11. 11UCC Magazine « En tant que partenaire de 3CX,nous avons eu du mal à nous différencier auprès de nos clients.Vendre est difficile,et chez de nombreux fournisseurs,les prix sont toujours plus bas parce que toutes les solutions semblent être identiques et que la revente de téléphones et d’équipements n’est pas intéressante au vu des coûts et des risques encourus.Avec Wildix, nous surprenons le client grâce à une collaboration véritablement basée sur le navigateur.Ils y trouvent quelque chose de différent et d’utile pour leur entreprise.Le prix est supérieur à celui de 3CX,mais il comporte plus de fonctionnalités et est tout-à-fait rentable pour nous ». HASHTECH UNE RECOMMANDATION DE NOTRE TOUT PREMIER PARTENAIRE AUX ÉTATS-UNIS : ROHIT ABRAHAM DIRECTEUR TECHNIQUE DE L’ÉQUIPE HASH-TECH À DALLAS, EX-PARTENAIRE PLATINUM DE 3CX. Hash-Tech Team Dallas -TX TÉMOIGNAGE D’UN PARTENAIRE WILDIX Avec Wildix, nous surprenons le client grâce à une collaboration véritablement basée sur le navigateur. Ils y trouvent quelque chose de différent et d’utile pour leur entreprise. Rohit Abraham (469) 567-0004
  • 12. 12 UCC Magazine • Appels via réseau VoIP ou GSM vers tous les contacts du répertoire • Appels vidéo vers les utilisateurs • Service de rappel en mobilité • Chat • Rappels virtuels • Historique des conver- sations du chat et des appels • Informations sur la présence des utilisateurs et géolocalisation • Synchronisation avec Microsoft Exchange, Out- look, bases de données externes, MySql, MS SQL, CRM • Client SIP mobile sur WiFi, 3G-UMTS, réseaux 4G-LTE, codecs G.729 et H.264 • Connexion HTTPS cryp- tée avec le PBX • Prise en charge des con- tacts Microsoft Exchange • Les appels VoIP ne sont pas interrompus par les appels mobiles • PUSH NOTIFICATIONS FONCTIONNALITÉS EXIGENCES • WMS version 3.84.35087 ou supérieure • iOS version 9 ou supérieure • iPhone 4s minimum • OS Android 4 ou supérieur APERÇU PRODUIT WILDIX COLLABORATION - APP MOBILE POUR SMARTPHONE AVEC NOTIFICATIONS PUSH xtension de la Collaboration Wildix à des appareils mobiles personnels : iPhone, iPad, smartphones et tablettes Android (accès sécurisé en dehors du réseau de l’entreprise). Développé pour fournir l’une des E meilleures expériences utilisateur avec les mêmes fonctionnalités (présence, répertoires partagés, synchronisation d’événements, chat, appels audio et vidéo) et la même interface utilisateur intuitive pour une Collaboration sur toutes les plates-formes. ■
  • 13. 13UCC Magazine ildix Mobility vous offre plus de liberté et de sou- plesse dans la gestion de votre communication com- merciale en vous assurant de ne plus manquer aucun appel important, où que vous soyez. Votre lieu de travail ne se limite plus à votre bureau. Il vous suffit d’indiquer votre numéro de téléphone portable : vous pouvez à présent gérer vos appels profession- nels via le PBX d’entreprise directe- ment depuis votre téléphone portable. Vous décidez qui peut vous joindre et à quel moment. Cela ne signifie pas que vous devez être disponible en permanence, vous avez le choix – et il vous suffit d’un clic pour activer/désactiver la fonc- tion. Pour un accès complet aux services de Communication Unifiée depuis votre smartphone et votre tablette : utilisez l’App Wildix pour iOS et Android.■ W MOBILITÉ WILDIX DÉCIDEZ DE VOTRE DISPONIBILITÉ Aujourd’hui, les entreprises sont mobiles, le travail à distance et les Smartphones sont essentiels. Les Entreprises Mobiles ont des salariés plus productifs et des coûts généralement moins élevés, ils identifient et réagissent plus rapidement aux nouvelles opportunités commerciales, améliorent la fidélisation de leur clientèle et enregistrent davantage de ventes.
  • 14. 14 UCC Magazine LES NOTIFICATIONS PUSH POUR APPLICATIONS MOBILES C’EST QUOI ? Les notifications push font partie intégrante du système UC&C (Communications Unifiées et Collaboration) es notifications push sont des messages qui s’affichent sur l’écran de votre appareil mobile lorsque vous n’utilisez pas l’application. En ré- alité, nous utilisons déjà les notifications push depuis longtemps. Prenons l’exemple des notifications reçues d’une compagnie aérienne qui vous signale que vous devez vous enregistrer pour votre vol ou encore les rappels d’événements notés sur votre agenda. Apple a été le premier à introduire les notifications Push en 2009, Google a suivi en 2010. Aujourd’hui, les notifications push sont encore plus puissantes, et nous verrons pourquoi plus tard. Notification Push vs Polling et Autres Techniques Par le passé, de nombreuses applications VoIP utili- saient un système de polling, le client devait interr- oger le serveur à intervalle régulier pour vérifier si des mises à jour étaient disponibles. Il n’y avait donc pas de fonctionnement en temps réel ; vous ne receviez pas votre notification au moment où elle arrivait, mais lorsque l’application “interrogeait” le serveur. D’autres applications VoIP devaient fonctionner en permanence afin que l’utilisateur puisse recevoir les informations immédiatement, mais cette méthode entraînait une consommation d’énergie importante. L LES NOTIFICATIONS PUSH HORS DES SENTIERS BATTUS WIKI Wildix est l’un des quelques pr- estataires qui a complètement implé- menté les notifications push dans sa plate-forme UC&C pour la communica- tion commerciale. • Communication en temps réel : les UC&C sont effectués en temps réel. • Hors des sentiers battus : les notifications push sont acces- sibles à tous les utilisateurs qui ont installé l’application, aucune installation supplémentaire ou activation n’est requise. • Les utilisateurs disposent d’une option pour désactiver les notifica- tions push : en modifiant simple- ment leur statut et en passant en mode « hors connexion » Comment les notifications push fonctionnent-elles avec APNS et GCM Une fois l’application téléchargée et installée, elle envoie une requête aux services de notification Apple/Google. Une fois la requête reçue, l’application l’envoie au fournisseur de l’application. C’est par ce processus que le service Apple/Google connaît les périphér- iques auxquels les notifications push doivent parvenir. Chaque fois que le fournisseur de l’application envoie une notification push, elle est acheminée via APNS pour iOS et via GCM pour Android, puis envoyée aux périphériques des utilisa- teurs finaux en quelques secondes.. ■
  • 15. 15UCC Magazine ans cette rubrique, nous allons voir comment mettre en œuvre un Réseau DECT Géo Distribué avec jusqu’à 1000 utilisateurs en itinérance totale – avec les fonctionnalités suivantes : • Jusqu’à 255 stations connectés – jusqu’à 1000 utilisateurs sur un réseau DECT • Redondance – toutes les stations sont autonomes • Itinérance – les utilisateurs peuvent se déplacer dans toutes les stations • Connexion de l’utilisateur/ Hot desking • Répertoire centralisé avec présence En Chiffres • Jusqu’à 1000 postes/utilisateurs en itinérance sur le réseau • Jusqu’à 255 bureaux/stations à distance • Chaque poste/utilisateur peut se déplacer sur 10 réseaux max. (pour atteindre une itinérance globale allant jusqu’à 255 bureaux/stations) Voici pourquoi des entreprises de toutes tailles choisissent Wildix W-AIR pour créer des réseaux voix sans-fil privés. Redondance Grâce au Réseau WMS jusqu’à 500 PBX – HW, VM ou Cloud PBX : connectez- vous et créez un réseau téléphonique pair-à-pair sécurisé et synchronisé. D Les stations du réseau DECT peuvent être connectées à l’un des PBX (avec un second pour le basculement) et fonc- tionner même sans connexion internet. Les informations des postes sont parta- gées via le service IP sur le réseau de passerelles DECT. Itinérance/Connexion Utilisateur Les utilisateurs peuvent circuler dans tout le réseau de stations en conservant leur numéro de poste utilisateur/numéro interne. Lorsqu’un utilisateur se déplace d’un bureau à un autre, le poste est automatiquement mis à jour et ses paramètres person- nels (transferts, règles de gestion des appels) sont récupérés. Les utilisateurs peuvent utiliser un poste sans aucune assistance. Ils ap- pellent un numéro de service, entrent leur code PIN personnel pour se con- necter et peuvent commencer à utiliser le téléphone. Il est facile de partager un même téléphone entre de nombreux utilisa- teurs, car les opérations de connexion et de déconnexion ne prennent que quelques secondes. Suivi d’Activité Utilisateur Le DECT devient le substitut de la pointeuse. Les connexions/décon- nexions du système sont enregistrées et peuvent être intégrées aux sys- tèmes de comptabilité pour contrôler l’activité et l’emplacement des utilisa- RÉSEAU DECT GÉO DISTRIBUÉ, JUSQU’À 1000 UTILISATEURS EN ITINÉRANCE. VRAIMENT ? COMMENT ÇA FONCTIONNE :PROBLÈME RÉSOLU DIMITRI OSLER CTO Wildix teurs en tout temps. Les données recueillies peuvent être utilisées pour surveiller les mouve- ments et les connexions des utilisa- teurs sur le système ainsi que pour calculer les salaires. Connectivité Sans Limite En plus d’être liés à un Réseau Audio Sans Fil hautement accessible – les utilisateurs connectés au système DECT peuvent recevoir des appels de tous les autres terminaux connectés au réseau, des trunks, des collègues et même des clients autorisés via WebRTC (Wildix Kite). Que faut-il acheter et où se fournir ? Pour profiter des fonctionnalités énoncées ci-dessus, vous devez utiliser une W-AIR BASE ou une W-AIR BASE OUTDOOR (pour des conditions envi- ronnementales extrêmes), ainsi que des DECT W-AIR 70/100/150. ■ Plus d’information : https://www.wildix.com/fr/telephone-sans-fil-w-air/ N’hésitez pas à nous contacter au 01 76 74 79 80 ou consultez votre partenaire Wildix le plus proche pour plus d’informations.
  • 16. 16 UCC Magazine ÊTES-VOUS UN INTÉGRATEUR SYSTÈME ou UN TÉLÉPHONISTE qui essaye de survivre dans le monde de l’UC ? Je vous invite à venir découvrir le plus perturbateur et le plus avancé des fournisseurs UC & C. FAÎTES VOTRE DEMANDE EN LIGNE SUR : www.wildixpartner.com/fr/ Participe àune démoet reçoit laWildix BOX Reçois ta BoîteWildix