Découvrez comment Septeo a modernisé sa gestion des services IT grâce à Tenexa. En centralisant les demandes, en automatisant les processus et en améliorant l’expérience utilisateur, l’entreprise a gagné en efficacité et en conformité. Un retour d’expérience concret à télécharger pour s’inspirer d’une transformation IT réussie.
Smart Innovation Support est une solution innovante, développée par notre cellule innovation interne WIN, qui centralise les outils technologiques les plus efficaces pour améliorer et optimiser les processus de support et d’assistance de votre structure en plaçant l’expérience utilisateur au coeur des priorités.
Avec des caractéristiques allant du suivi automatisé des rendez-vous à l’intégration de l’intelligence artificielle, en passant par le support vidéo à distance. L’idée est de repenser le « Support » non pas comme une fonction isolée, mais comme une composante intégrée à la totalité de l’expérience de l’utilisateur. Cette approche
permet d’améliorer la qualité du service tout en optimisant les processus internes pour une meilleure efficacité.
Des solutions uniques et personnalisées qui répondent spécifiquement aux besoins des clients.
PHASE 1 : Compréhension des besoins des utilisateurs .
PHASE 2 : Définition des objectifs clairs, comment le développement d’un outil peut-il améliorer l’expérience utilisateur ?
PHASE 3 : Création et test d’un prototype pour affiner et améliorer l’outil.
PHASE 4 : Développement de l’outil : Cela peut impliquer du codage, du design, de l’intégration de systèmes existants, etc
PHASE 5 : Tests et validation : Des tests d’usabilité, de performance, de sécurité, etc.
PHASE 6 : Lancement et déploiement.
PHASE 7 : Évaluation et amélioration continue Un cycle continu d’apprentissage et d’amélioration.
Portal : une application qui centralisera toutes ses innovations sur un Smartphone. Selon les préférences du client, les utilisateurs pourront accéder directement à ces applications.
Vous disposez d’un parc d’ordinateurs et de mobiles et vous souhaitez externaliser l’administration et l’exploitation de votre parc informatique au quotidien. Afin de répondre à vos besoins, Tenexa propose une gamme complète de services de supervision et d’exploitation, axée sur la gestion du Digital Workplace, basée sur une approche de « Centre de Services ». Cette prestation, assurée à distance par des experts formés et certifiés, vous garantit la prise en charge des tâches récurrentes liées au périmètre Digital Workplace, la détection et l’anticipation de problèmes, ainsi que
l’amélioration de la sécurité de vos équipements. De cette manière, vos collaborateurs pourront bénéficier d’une productivité accrue grâce à la gestion professionnelle de
votre parc informatique.
Depuis l’un de ses 3 Centres de Services localisés en France métropolitaine, Tenexa vous accompagne pour :
Vous disposez d’une solution Cloud ? (MS Intune, Workspace One, …)
PHASE RUN : Mise en oeuvre de la prestation de Centre de Services
Vous disposez pas d’une solution Cloud ? (MS Intune, Workspace One, …)
PHASE BUILD : Mise en oeuvre de la solution Cloud Digital Workplace (Mode Projet)
Chez Tenexa, nous renforçons la sécurité de votre parc informatique pour protéger vos données contre les logiciels malveillants. Grâce à la supervision de nos experts, nous
anticipons les menaces et mettons en place les mesures nécessaires pour les contrer, notamment en gérant la sécurité anti-virale et les correctifs de sécurité.
Tenexa propose ces activités au travers d’outils et solutions Cloud (ex : MS Intune, Oce 365, Vmware WorkspaceOne).
Notre offre Digital Workplace est une solution agile et évolutive pour la gestion de votre parc informatique. Elle ne nécessite aucune infrastructure interne et propose deux formules, « Essential » et « Premium ». Si besoin, nous pouvons également vous proposer un licencing pour la solution Cloud en mode SaaS. Avec notre offre, vous pourrez gérer efifcacement votre parc informatique et optimiser la productivité de vos collaborateurs.
Power BI est un outil puissant qui offre de nombreux avantages pour les entreprises qui cherchent à optimiser leurs données et leur prise de décisions stratégiques et opérationnelles. Voici les principaux avantages de l’outil :
L’équipe de Tenexa se distingue par la diversité de ses talents, où chaque membre joue un rôle clé dans la réalisation de solutions personnalisées et adaptées à nos clients :
Chef de projet : Responsable de la gestion du projet et de la coordination des différentes étapes, il veille à ce que les délais, la qualité et le budget soient respectés tout au long du processus.
Consultants et experts ITSM : Ils apportent leur expertise en matière de processus et de méthodologies ITSM pour garantir que les solutions Power BI répondent aux exigences métier et opérationnelles des clients.
Expert Power BI : Fort de ses compétences techniques, il crée des visualisations et des tableaux de bord interactifs en utilisant les fonctionnalités avancées de Power BI, telles que les langages DAX, M et Power Query.
Data Designer : Ce professionnel créatif adapte la présentation des données pour une meilleure compréhension, en veillant à ce que les visualisations soient claires, attrayantes et pertinentes pour le public cible.
En combinant l’expertise de ces différents rôles, l’équipe de Tenexa offre des solutions Power BI sur mesure et de haute qualité, répondant aux besoins spécifiques de chaque client.
PHASE 1 : Expression et analyse des besoins
Identification et compréhension de vos enjeux métier et besoins en visualisation.
PHASE 2 : Conception et planification
Élaboration d’un plan personnalisé avec sources de données, KPI et objectifs du projet.
PHASE 3 : Développement et intégration
Création de modèles performants et visualisations interactives en utilisant Power BI.
PHASE 4 : Validation et déploiement
Mise en place des solutions validées, accompagnée d’un suivi et d’une formation des utilisateurs.
PHASE 5 : Suivi et support post-déploiement Amélioration continue des solutions existantes avec un support de qualité et un accompagnement post-déploiement.
Prise de décisions éclairées : des tableaux de bord interactifs pour des décisions stratégiques et opérationnelles en temps réel.
Gain de temps et d’efficacité : notre méthodologie libère vos équipes pour se concentrer sur des tâches cruciales en automatisant la gestion des données.
Meilleure compréhension des données : visualisations adaptées pour repérer facilement tendances, modèles et opportunités.
Collaboration améliorée : notre équipe pluridisciplinaire assure une communication fluide entre les parties prenantes et une résolution rapide des problèmes.
Personnalisation et adaptabilité : nous adaptons notre méthodologie à vos objectifs, ressources et contraintes pour des résultats sur mesure.
WAAP, acronyme de ‘Web Application and API Protection’, joue un rôle essentiel dans la sécurité des applications Web et des API. Cette solution innovante est spécialement conçue pour défendre vos systèmes contre les menaces en ligne, telles que les attaques DDoS et les intrusions malveillantes.
En assurant une protection proactive et en temps réel, WMP permet à votre entreprise de garantir la disponibilité, l’intégrité et la confidentialité de vos applications et de maintenir la confiance de vos utilisateurs.
Les applications Web et les API font face à une multitude de menaces en ligne. Parmi les plus courantes :
Sécurité Renforcée : WAAP offre une défense robuste contre les menaces en ligne, protégeant ainsi vos applications Web et API contre les attaques DDoS, les injections SQL, et bien d’autres.
Performance Améliorée : En optimisant la sécurité, WAAP permet à vos applications de fonctionner de manière fluide, garantissant une expérience utilisateur optimale.
Réduction des Risques : Avec WAAP, vous réduisez considérablement les risques de violation de données, de perturbation des services et de perte de réputation.
Gestion Centralisée: Cette solution offre une gestion centralisée, simplifiant la surveillance et la gestion de la sécurité de vos applications et API.
Conformité Renforcée : WAAP vous aide à respecter les normes de sécurité et les réglementations en vigueur, renforçant ainsi la confiance de vos clients.
PHASE 1 : Analyse des besoins
Identifiez les besoins de sécurité spécifiques de vos applications Web et API, en tenant compte des menaces potentielles.
PHASE 2 : Évaluation des solutions
Proposez la solution WAAP la plus adaptée de nos partenaires barracuda et Radware en fonction de vos exigences techniques et budgétaires.
PHASE 3 : Planification de l’implémentation
Élaborez un plan d’implémentation détaillé, y compris la configuration, l’intégration avec vos systèmes existants, et la formation du personnel.
PHASE 4 : Déploiement
Mettez en œuvre la solution WAAP conformément au plan établi, en veillant à la compatibilité avec vos applications et API.
PHASE 5 : Tests et ajustements
Effectuez des tests rigoureux pour garantir l’efficacité de la protection, en ajustant les paramètres au besoin.
PHASE 6 : Formation et maintenance continue
Formez les utilisateurs et le personnel de sécurité, et assurez une maintenance régulière pour rester protégé contre les évolutions des menaces en ligne.
Yann DELAUNOY, Expert DevOps
Le DevOps est une approche de développement logiciel centrée sur l’amélioration de la communication, de la collaboration et de l’intégration entre les développeurs de logiciels et les professionnels des opérations informatiques. Cette méthodologie est cruciale pour l’efficacité et la qualité des processus de développement, permettant aux organisations d’accélérer le déploiement tout en améliorant la satisfaction et l’expérience utilisateur.
Le principe de DevOps consiste à tout automatiser : le déploiement d’infrastructures, leur configuration, les cycles de déploiement des applications, la supervision et l’observabilité en se basant sur ces pratiques :
La mise en œuvre de DevOps présente des défis, notamment la nécessité de changements culturels, de formation des équipes, et l’adoption de nouvelles technologies. La sécurité doit être intégrée dès le début pour prévenir les vulnérabilités.
Dans une démarche plus globale, DevSecOps apporte un focus complémentaire à la Sécurité tout au long du cycle de vie, comme responsabilité partagée explicitement afin qu’elle ne soit pas reléguée à la fin des opérations. L’objectif est ainsi d’avoir ces éléments de sécurité pris en compte comme partie prenante des solutions mises en œuvre, automatisées au même titre que les autres composants, plutôt que de les voir comme des contraintes ralentissement l’implémentation après réalisation.
L’adoption de DevSecOps dans un cloud souverain, comme celui de Prolival, offre ainsi aux entreprises l’opportunité de maximiser l’efficacité tout en respectant des normes strictes de sécurité et de conformité. Cela est particulièrement pertinent pour les clients qui ne souhaitent pas gérer l’infrastructure sous-jacente avec les contraintes de maintien en conditions de sécurité (MCS) ou qui ont des besoins spécifiques en développement applicatif sans les ressources nécessaires pour soutenir le maintien en conditions opérationnelles (MCO) de l’infrastructure à l’état de l’art et de sa sécurisation.
L’évolution continue des technologies de cloud motorisant les plateformes souveraines et la diffusion des pratiques DevSecOps promet des déploiements plus rapides, plus sécurisés et mieux adaptés aux exigences réglementaires locales tout autant qu’au besoin de compétitivité sur le marché. Des partenariats stratégiques entre fournisseurs de cloud et spécialistes DevOps pourraient engendrer des innovations adaptées aux besoins des marchés réglementés, permettant d’allier conformité et réactivité, stimulant ainsi la croissance et la transformation technologique.
La multiplication des enjeux liés à la cybersécurité nécessite de plus de mettre la sécurité au cœur de la stratégie d’implémentation des projets applicatifs. Cette transformation du contexte donne tout son sens à une approche à la fois structurée et adaptable, basée sur un socle managé solide et sur des équipes collaborant à la création de valeur ajoutée de manière fluide, mais sans compromettre les données sensibles exploitées dans le cadre de ces solutions.
Olivier BECRET, Directeur avant vente et innovation
Dans un monde où la digitalisation des entreprises devient un enjeu stratégique, l’Intelligence Artificielle (IA) se présente comme le levier de transformation incontournable. Cet article vise à expliquer comment chez INFODIS, nous prenons en compte ces nouveaux enjeux, et notre expérience à trouver le meilleur partenaire pour nous mettre en place une architecture évolutive d’IA Générative.
Avec la pression croissante pour une agilité et une efficacité accrue, l’IA promet de réduire les coûts, d’améliorer la prise de décision grâce à des données et analyses précises et, finalement, de renforcer pour une entreprise sa compétitivité sur le marché. Cependant, cette promesse ne vient pas sans défis. Il est très facile pour tout un chacun d’ouvrir le site OpenAI et de « jouer » avec ChatGPT. Certains seront plus avancés en prompt et arriveront sans doute à sortir de belles réponses mais en réalité une vraie automatisation d’un processus ou d’un cas d’usage doit se construire dans le long terme et offrir une pérennité au système mis en place ou dans le cas des IA Génératives la nouveauté d’aujourd’hui est remplacée par celle de demain.
Des Frameworks existent par dizaine. Tous plus ou moins à même de faire pas mal de choses. Tous plus ou moins gratuits et tous plus ou moins avec les connecteurs nécessaires pour réaliser de A à Z une application embarquant de l’IA. Certains intègrent également un orchestrateur, moteur des IA génératives, qui arrive à concilier les demandes avec la gestion des LLM et leurs réponses en bonne et due forme.
Il faut des matériels de calculs et au-delà de nos bons vieux serveurs il nous faut des serveurs avec des GPU. GPU essentiellement Nvidia pour le moment qui a pris au bon moment le tournant des calculs avec ses cartes qui étaient auparavant dédiées au jeux vidéo.
Il faut de bonnes connaissances de programmation, à minima en Python et au mieux dans d’autres langages (C#, C++, scripting…)
Il faut s’y connaitre en mathématiques, probabilités et statistiques et il faut même se poser la question d’avoir en interne des Data Scientists, analystes, Ingénieurs et autres qui traduiront en langage mathématiques nos besoins de réponses des IA mises en place.
Il faut garder ses données en propre et surtout ne pas les exposer à Open AI ou d’autres…
Il faut avoir une éthique. L’IA ne se déploie pas comme une autre application. Elle fait trop entrer en jeux l’avenir pour certains et se poser la question de l’utiliser sans détruire notre structuration actuelle du monde du travail.
Fort de ce constat, et même si en interne INFODIS à sa propre équipe de développement et Innovation nous nous sommes posé la question de mettre en place une architecture globale pour construire de l’IA générative aux cas d’usages de nos clients et prospects et surtout de la rendre scalable et réplicable indéfiniment sans avoir aucune accroche avec aucun éditeur ou hébergeur et agnostique de toutes ses briques interne. Nous voulions pouvoir utiliser des entrées écrites par mail, par chat, par tout outil via API, et des sorties par Chat, par mail ou par tout outil via API. Nous voulions également que le choix du LLM soit fait à chaque fois en fonction du besoin client (rien ne sert de prendre une Porsche quand une Clio suffit). Nous souhaitions enfin dans un second temps intégrer la notion de voix…au vu des résultats peu probants ou trop onéreux nous attendons que la technique évolue dans ce domaine.
Quel sera la solution finale livrée ? quel niveau d’autonomie sur ses évolutions ? quel niveau d’interaction ? Quelle latitude pour avancer ensuite avec nos clients ? et ne risquons-nous pas d’être continuellement sous « perfusion de sachants » pour faire avancer le sujet ?
Le marché de l’IA générative ne serait-il pas notre FarWest V.3 !
Comme pour la plupart les business model, les charges projets, les engagements de livraison, les modalités de delivery, le coût d’infrastructures, de setup … Varient du simple au décuple !
C’est très compliqué quand on n’a pas encore de métrique de se dire : « mais en fait, combien cela me coute et combien je le vends ? »
On voit donc que l’accès à l’IA générative est compliqué. Compliqué parce que déployer un modèle industriel sur une IA Générative va bien au-delà des formes d’IA émergeantes embarquant des agents personnels qui peuvent prendre diverses formes, des assistants virtuels sur les smartphones aux haut-parleurs intelligents dans les maisons connectées. Dès lors les enjeux inhérents à l’IA reposent sur la data, sa qualité, sa disponibilité, et les modèles de structuration mais également sur l’accès à cette data, sa sécurisation, sa conformité, son respect des cadres légaux qui sont autant de défis pour nos entreprises.
Il est donc primordial et nécessaire de développer de nouvelles compétences au sein des équipes IT, d’adopter une culture d’innovation continue et de travailler de manière transversale avec toutes les fonctions de l’entreprise pour déployer des solutions d’IA qui répondent non seulement aux besoins techniques mais aussi aux objectifs commerciaux globaux. On doit savoir ce qu’on veut vendre, se positionner sur de vrais cas d’usages de nos clients ou un vrai ROI est facilement calculable lors de la mise en place d’une IA.
Laurent ROUSSEL, Expert ITSM/ESM
L’infrastructure IT est un asset stratégique pour les entreprises qui leur permet de mener à bien leurs opérations. Cette dernière revêt donc une importance vitale pour les organisations et se doit d’être parfaitement sécurisée pour fonctionner correctement. Conscients de leur rôle central, les hackers les prennent régulièrement pour cible pour compromettre les opérations des entreprises. C’est dans ce contexte que déployer un dispositif cyber visant à sécuriser son infrastructure doit être une priorité. Mais comment faire ? Sur ce point, un premier élément de réponse consiste à parfaitement connaitre les composantes de son infrastructure pour faire les bons choix.
Il s’agit ici de prendre en compte deux composantes complémentaires : organisationnelle et technique Au niveau organisationnel, les entreprises doivent faire face à de nombreux défis pour avoir une vision précise de la composition de leur infrastructure : information en silos et non centralisée, absence de documentation et d’information, mauvaise communication entre l’équipe infrastructure et l’équipe cybersécurité ou encore cohabitation de différentes infrastructures IT suite à des opérations de fusion et acquisition. Sur ce point organisationnel, on comprend parfaitement qu’un inventaire, une cartographie complète et un maintien dynamique des informations à jour de son infrastructure sont indispensables pour bien en percevoir ses contours. C’est dans ce contexte qu’intervient l’axe technique qui est également souvent défaillant faute de solution permettant d’agréger les données et d’avoir un réel outil de découverte de son parc. Ne pas s’appuyer sur une solution qui permet de parfaitement connaitre son infrastructure est également un obstacle pour lutter contre le Shadow IT qui fait peser une réelle menace en matière de cybersécurité. Nous pourrions également évoquer l’impossibilité de garantir une conformité au niveau des patchs déployés sur les solutions utilisées (sont-ils à jour, s’agit-il des dernières versions…). Enfin, ne pas connaitre son infrastructure est un réel frein aux projets de move to cloud qui sont désormais au centre des enjeux de modernisation et de transformation du SI des entreprises.
Au regard des différents éléments présentés, il est donc fondamental de pouvoir s’appuyer sur des dispositifs dédiés pour parfaitement cartographier son infrastructure et ensuite mettre en place les bons process et outils pour en assurer une parfaite sécurisation. C’est à cette condition que l’infrastructure IT pourra remplir son rôle et permettre à l’entreprise de mener à bien ses opérations courantes en toute agilité et sécurité.
Abdeljelil SAHNOUNI, Expert Cloud Public
Historiquement spécialisés dans les solutions de Cloud souverain, nous chez Tenexa, avons décidé d’étendre nos horizons en développant des solutions multicloud. En intégrant le Cloud Souverain pour sécuriser les données stratégiques et confidentielles de nos clients, et en les connectant de manière hybride aux grands clouds publics tels que Microsoft Azure, Amazon Web Services (AWS) et Google Cloud, nous offrons désormais une gestion unifiée et une infogérance intégrée. C’est ainsi que nous enrichissons notre catalogue avec l’offre d’hybridation des Clouds.
L’hybridation des Clouds transforme radicalement la gestion et l’optimisation des ressources informatiques. Dans un monde où la flexibilité et la capacité d’adaptation sont cruciales, adopter une stratégie de cloud hybride transcende la simple nécessité pour devenir une véritable opportunité stratégique. Chez Tenexa, nous sommes armés pour guider nos clients à travers cette transformation capitale.
L’hybridation des Clouds consiste en l’intégration fluide de clouds privés, publics et on-premise. Cette stratégie permet aux entreprises de tirer parti des avantages spécifiques de chaque modèle, garantissant ainsi une flexibilité inégalée, une gestion améliorée des données, et une optimisation des coûts opérationnels le tout en limitant les risques légaux, de sécurité, de souveraineté, de vendor lock-in etc.
Nous avons l’ambition de révolutionner le paysage informatique de nos clients, en boostant leur efficacité opérationnelle et en diminuant leurs coûts.
L’hybridation des clouds n’est pas simplement une tendance ; elle représente une réalité ainsi que l’avenir de l’informatique des entreprises. En choisissant Tenexa, les clients bénéficieront d’une transition fluide et octroient un avantage compétitif durable.
Ensemble, explorons les vastes possibilités offertes par le cloud hybride.
La DSI est au coeur de la transformation numérique des organisations. Son rôle clé consiste à gérer, automatiser et améliorer les services IT, ce qui est facilité par les outils ITSM, conformes aux référentiels ITIL. L’ITSM facilite l’automatisation des tâches du service desk, la numérisation des processus IT et l’amélioration de la gestion des demandes.
Cependant, son rôle s’est élargi grâce à l’ESM (Enterprise Service Management), qui dépasse le cadre de la DSI pour intégrer tous les services de l’entreprise. Cela centralise toutes les demandes, transformant ainsi le rôle de l’intégrateur ITSM. Des fonctionnalités telles que l’auto-assistance et les chatbots s’ajoutent à l’ITSM, reflétant l’évolution vers l’ESM.
Depuis 1999, Tenexa a développé une solide expertise en projet ESM/ITSM au travers des partenariats avec des éditeurs leader sur leur marché Une approche projet centrée sur l’utilisateur et sa satisfaction (UX/CX). Une assistance préventive et proactive : Conseil / Amélioration / Anticipation / TMA.
Les projets ITSM visent à améliorer l’efficacité et l’efficience des services dans une entreprise. Voici les principaux avantages pour les clients :
Une solide expertise centrée sur l’utilisateur et la satisfaction utilisateurs avec un accompagnement en 4 phases :
PHASE 1 : Accompagner la transformation AMOA/AMOE, Design.
PHASE 2 : Accompagner le changement : Formation, Transition manager, communication.
PHASE 3 : Accompagner la conduite du projet : Chef du
projet, Expert, intégrateur.
PHASE 4 : Accompagner le cycle de vie : Gouvernance, Administrateur, TMA.
Le plus de Tenexa, une web app orientée utilisateur :