vec cette 3ème acquisition en moins d’un an – suite à l’entrée au capital du Groupe HLD – le Groupe franchit la barre des 100 M€ de chiffre d’affaires et des 1000 collaborateurs. Un développement rapide, qui fait suite aux ambitions annoncées il y a 2 ans par le groupe. Et le propulse dans le très fermé club du TOP 50 des ESN françaises.

Une acquisition qui propulse Infodis dans le Top 50 des ESN en France

Ce regroupement est l’aboutissement d’une stratégie de croissance très ciblée, débutée avec l’entrée du Groupe HLD au capital du Groupe Infodis. Il reflète également la volonté de l’entreprise à se développer et d’innover pour se positionner comme un leader dans le secteur de l’IT.

Pour Stéphane Clément, Président d’Infodis :

« Ce rapprochement avec PROLIVAL est le point d’orgue que nous souhaitions pour inscrire INFODIS comme un leader 100 % made in France avec une offre équilibrée et unique d’un continuum de services depuis le Data Center jusqu’au End-Point en maîtrisant les systèmes, les réseaux, les applicatifs, les terminaux utilisateurs et la cybersécurité associée. Cette alliance stratégique nous place ainsi dans une position privilégiée pour concurrencer les grands mastodontes de l’IT. La complémentarité de nos structures et de nos expertises ouvre la voie à des opportunités de croissance organique forte et à une valeur ajoutée significative pour nos clients respectifs. » 

Jacques Orivel PDG de Prolival :

« Rejoindre le groupe Infodis représente une formidable opportunité d’accélérer le développement des offres de Prolival et de proposer à nos Clients une palette de services enrichie du savoir-faire, des capacités et des vecteurs d’innovation d’un acteur de référence sur ses Métiers. Cela permet également de proposer des possibilités de développement élargies à l’ensemble des collaborateurs du Groupe. Au-delà de l’opportunité industrielle que représente notre rapprochement, le partage de mêmes valeurs humaines, solidaires, éthiques a été le véritable ciment de l’accord entre nos deux sociétés. Aujourd’hui comme hier, Prolival est le partenaire du succès de ses clients. »

Pour commenter cet article et retrouver toutes les actualités de la Distribution IT : RDV sur la page Linkedin de ChannelBiz.

La DSI est au coeur de la transformation numérique des organisations. Son rôle clé consiste à gérer, automatiser et améliorer les services IT, ce qui est facilité par les outils ITSM, conformes aux référentiels ITIL. L’ITSM facilite l’automatisation des tâches du service desk, la numérisation des processus IT et l’amélioration de la gestion des demandes.

Cependant, son rôle s’est élargi grâce à l’ESM (Enterprise Service Management), qui dépasse le cadre de la DSI pour intégrer tous les services de l’entreprise. Cela centralise toutes les demandes, transformant ainsi le rôle de l’intégrateur ITSM. Des fonctionnalités telles que l’auto-assistance et les chatbots s’ajoutent à l’ITSM, reflétant l’évolution vers l’ESM.

Depuis 1999, Tenexa a développé une solide expertise en projet ESM/ITSM au travers des partenariats avec des éditeurs leader sur leur marché Une approche projet centrée sur l’utilisateur et sa satisfaction (UX/CX). Une assistance préventive et proactive : Conseil / Amélioration / Anticipation / TMA.

Les avantages de ce type de solutions

Les projets ITSM visent à améliorer l’efficacité et l’efficience des services dans une entreprise. Voici les principaux avantages pour les clients :

  • Améliorer l’efficacité opérationnelle : par une automatisation des processus et une rationalisation des opérations.
  • Meilleure visibilité / traçabilité : offre une visibilité complète sur l’état des services et des opérations, facilitant le suivi, l’analyse de données et la prise de décision basée sur des informations précises.
  • Amélioration de la satisfaction des utilisateurs : la solution offre un portail en libre-service convivial : réduction des délais de réponse, amélioration de la communication avec les utilisateurs et renforce leur confiance dans les services fournis.
  • Gestion proactive des problèmes : réduire les temps d’arrêt, minimise l’impact sur les utilisateurs, améliore la disponibilité des services.
  • Alignement avec les meilleures pratiques ITIL.
  • Réduction des coûts : rationalisation des processus, automatisation des tâches, réduction des erreurs humaines, amélioration de la gestion des actifs.
  • Amélioration de la conformité et de la sécurité : fonctionnalité de gestion des risques et de conformité.

Un accompagnement en 4 phases

Une solide expertise centrée sur l’utilisateur et la satisfaction utilisateurs avec un accompagnement en 4 phases :

PHASE 1 : Accompagner la transformation AMOA/AMOE, Design.

PHASE 2 : Accompagner le changement : Formation, Transition manager, communication.

PHASE 3 : Accompagner la conduite du projet : Chef du
projet, Expert, intégrateur.

PHASE 4 : Accompagner le cycle de vie : Gouvernance, Administrateur, TMA.

Le plus de Tenexa, une web app orientée utilisateur :

  • Donner aux utilisateurs un accès à un catalogue de services.
  • Permettre aux utilisateurs d’ouvrir, de suivre un incident, de réaliser des validations.
  • Respecter la charte graphique interne, tout en ayant sa propre identité.

Partenaires

Nous proposons une approche complète de la Cyber-Sécurité incluant les aspects préventifs, défensifs (protection), d’actions rapides comme l’analyse forensique et la remédiation. La restauration des systèmes en état « sain » pour reprise de la production.

Notre démarche consiste à fournir les solutions et services en adéquation avec chaque client, son contexte, son existant et ses besoins :

  • Adaptation au métier, à la criticité et à la taille de chaque client
  • Prise en compte de l’existant (outillages déjà en place) : solutions modulaires
  • Conception ou adaptation de la totalité du processus de protection et PRI en incluant toutes les composantes techniques, fonctionnelles et organisationnelles
  • Accompagnement Client et/ou RSSI en mode partenariat sur le long terme
  • Garanties de résultat sur les services fournis (SLAs) : GTI / GTR / RTO / RPO…
 
Tenexa propose des solutions techniques validées, packagées et managées pour venir compléter les systèmes déjà en place dans votre organisation.

Les points clés de notre démarche

  • Supervision : pour un suivi quotidien des infrastructures et applications
  • SIEM/ SOC / XDR : pour une détection et des actions immédiates en cas d’attaque cyber
  • BaaS : pour assurer l’externalisation des données et des systèmes
  • PRI Cyber : pour assurer une remise en fonctionnement

Les moyens proposés

  • Equipes CDS : Pilotes H24, Ingénieurs, Experts
  • Equipes « Field » de remédiation
  • SOC / NOC / CERT
  • Partenaires technologiques experts, pen testing, formation

Une méthodologie en 3 phases

PHASE 1 : Préventif / Suivi

  • Fourniture, mise en oeuvre et paramétrage des solutions techniques nécessaires pour compléter le dispositif en fonction de la cible fonctionnelle 
  • Suivi quotidien par des spécialistes infra et cyber, y compris h24 
  • Veille, conseil, assistance (alerte de vulnérabilité, patching, trajectoire)
  • Sauvegardes externalisée et managées : conformité 3-2-1, stockage immuable (sanctuarisation des sauvegardes)
  • Suivi, testing régulier et évolution du processus de protection et de PRI ainsi que toutes ses composantes
  • Pilotage de la prestation sécurité
  • Tests d’intrusion et plans d’amélioration continue
  • Formation et sensibilisation des utilisateurs
 

PHASE 2 : Rémédiation / Gestion de crise

  • Remédiation incident cyber (réseau, serveurs, postes de travail…)
  • Analyse forensique suite détection d’incident pour identification de la cause racine
 

PHASE 3 : Restauration  / Remise en production 

  • Restauration données et systèmes y compris vers cloud public Azure dans le cas d’infrastructures « sources »non-réutilisables (destruction ou compromission)
  • Test en bac-à-sable des versions historiques (recherche et validation de version saine du SI)

Vous voulez tirer le meilleur parti de votre réseau wifi d’entreprise. Vous devez savoir comment effectuer une étude technique de sites wifi afin de pouvoir évaluer les performances de votre réseau et entreprendre les étapes nécessaires pour l’améliorer.

En réalité, il existe de nombreux facteurs qui influencent la force d’un signal wifi et qui potentiellement rendent les réseaux wifi non fiables.

La meilleure solution est de faire une étude technique (WIFI Site Survey), conception et contrôle de la couverture répondant à des exigences spécifiques. Le principal objectif étant que 100% des zones, surfaces de travail, bureaux, entrepôts, et autres locaux soient couverts pour les besoins WIFI du client.

Tenexa propose un plan de recommandation

D’optimiser la couverture si nécessaire pour atteindre les 100% des zones concernées et d’appliquer les meilleures pratiques en vue d’assurer la continuité du service à 100% en cas de défaillance d’une borne (Tuning WLAN, répartition géographique dans les locaux)

Méthodologie proposée par Tenexa

Mise en place équipe projet et rôles :

  • Ingénieur Réseaux senior : Pilotage projet, Analyse, Architecture et Design
  • Ingénieur : Mesures de l’étude
  • Utilisation d’outils de mesure WIFI spécialisés

Livrables :

  • Résultats études sur plan ou sur site
  • Document : plan de préconisations réseaux et travaux, rapport de couverture et Synthèse des analyses
  • Estimation des charges et coûts des prestations €HT
  • Prestations réalisées en jours ouvrés
  • Survey de control suite réalisation travaux
  • Mesure récurrente (1 fois par an)

La solution repose sur 2 axes principaux

AXE 1 : Conception et définition des réseaux Wi-Fi (survey prédictif, survey sur site)

AXE 2 : Résolution des dysfonctionnements Wi-Fi (perte de connexion, latence, …)

Une méthodologie en 3 phases

PHASE 1 : Conception, Etude sur plan, Survey prédictif WIFI via logiciel spécialisé, modélisation et simulation Radio

PHASE 2 : Faisabilités et mesures, étude de faisabilité sur site incluant des mesures, préconisations d’implantations des bornes

PHASE 3 : Contrôle, Survey de contrôle des installations Wifi (après travaux)

Partenaires

Les solutions de gestion des accès WiFi et de sécurité pour les réseaux sans fil dans le Cloud offrent une gestion simplifiée, une sécurité renforcée, une évolutivité accrue et la possibilité de tirer parti des dernières technologies sans les tracas de la gestion d’une infrastructure sur site. Cependant, il est important de choisir un fournisseur de confiance et de prendre en compte les besoins spécifiques de votre organisation lors de la sélection d’une solution Cloud.

Avantages d'une solution Cloud de gestion des accès Wifi et de sécurité pour les réseaux sans fil

  • Gestion centralisée multi-sites, permettant aux administrateurs de gérer efficacement l’ensemble du réseau.
  • Mises à jour automatiques assurent l’actualisation de votre réseau avec les dernières fonctionnalités et correctifs de sécurité, sans nécessiter d’intervention manuelle.
  • Évolutivité sans investissement matériel en ajoutant de nouveaux points d’accès à mesure que votre entreprise grandit.
  • Sécurité renforcée en bénéficiant des dernières technologies, dont détection des menaces et protection contre les attaques DDoS.
  • La gestion centralisée des utilisateurs assure une sécurité robuste et une gestion efficace du réseau en simplifiant les règles d’accès et le contrôle des autorisations.
  • Les solutions Cloud diminuent les coûts opérationnels en éliminant les dépenses liées à la maintenance et à la gestion d’une infrastructure sur site.
  • Mobilité et flexibilité avec les solutions Cloud, assurant une compatibilité des appareils BYOD (Bring Your Own Device).
  • Des outils d’analyse avancés pour surveiller l’utilisation du réseau, détecter les problèmes de performance et générer des rapports détaillés.
  • La simplicité d’utilisation permet aux administrateurs réseau d’économiser du temps et de réduire les erreurs de configuration.

Partenaires

À l’ère du numérique, marquée par le télétravail le cloud Computing et les objets connectés, a profondément modifié nos méthodes de travail. Cette transformation a dilué les frontières traditionnelles de la sécurité en entreprise, rendant obsolète le concept de périmètre de sécurité défini. 

L’accès aux données d’entreprise doit être possible de partout, augmentant les risques de sécurité. La multiplica­tion des vulnérabilités découle de l’accès accru des employés, fournisseurs et partenaires aux données sensibles. Les entreprises sont confrontées au défi de maintenir la visibilité et le contrôle sur ces accès tout en préservant leur agilité. 

Tenexa introduit PAM4ALL, une solution intégrale pour la gestion des privilèges et des accès, développée par notre partenaire technolo­gique Wallix. Elle permet une gestion précise des accès distants, réduisant les vulnérabilités aux attaques. Cette solution maintient la productivité tout en respectant les normes réglementaires, et assure la sécurité et la gestion des accès sur tous les appareils, en tout temps et depuis n’importe quel endroit. 

Avantages de la solution Bastion Wallix

  • Sécurité Renforcée : en protégeant les comptes à privilèges contre les menaces internes et externes. Il réduit les risques de fuites de données et de compromission des systèmes.
  • Contrôle Centralisé : sur l’accès aux ressources sensibles. Les administrateurs peuvent gérer et surveiller les sessions privilé-giées en temps réel.
  • Audit et Traçabilité : des activités liées aux accès privilégiés, ce qui facilite la conformité aux réglementations et simplifie les audits de sécurité. Enregistrement de l’activité des sessions (vidéo pour RDP par exemple).
  • Gestion des Utilisateurs Privilégiés : en attribuant des droits d’accès spécifiques et en limitant les privilèges au strict nécessaire.
  • Automatisation des Tâches : liées à la gestion des accès, réduisant ainsi les erreurs humaines et améliorant l’efficacité opérationnelle .
  • Scalabilité : La solution est scalable et s’adapte aux besoins croissants de l’entreprise. Elle peut évoluer en fonction de la taille et de la complexité de l’environnement informatique.

Notre méthodologie en 5 phases

La mise en place d’une solution Bastion Wallix pour la gestion des accès privilégiés nécessite une méthodologie rigoureuse pour garan­tir la sécurité et l’efficacité du processus et assurer un déploiement efficace et sécurisé, voici les étapes clés pour déployer une telle solution. 

PHASE 1 : Analyse des besoins
Identifier les ressources devant être accédées et les méthodes actuelles utilisée. Définir une méthodologie à base de Bastion pour sécuriser les accès d’administration avec niveau de privilèges.

PHASE 2 : Planification de l’implémentation
Élaborez un plan d’implémentation détaillé, y compris la confi­guration, l’intégration avec vos systèmes existants, et la formation du personnel.

PHASE 3 : Déploiement 
Mettre en œuvre la solution Bastion conformément au plan établi, en veillant à la com­patibilité avec vos applications.

PHASE 4 : Conduite du changement
Effectuer des tests rigoureux pour garantir l’efficacité de la protection et accompagner vos administrateurs à l’utilisation du Bastion

PHASE 5 : Formation et maintenance continue
Former les utilisateurs et le personnel de sécurité, et assurez une maintenance régulière. 

Partenaire