Pourquoi pas un pas de recul ?

Beaucoup d’entrepreneurs sont des gens d’action, qui privilégient avant tout l’exécution. Ils foncent, veulent en finir au plus vite avec le marketing et passent à l’étape suivante, mais sans stratégie.

Si vous vous lancez sans plan de match, il est facile de dépenser beaucoup d’argent sans récolter nécessairement les bénéfices prévus. Il existe des façons de faire beaucoup plus efficaces.

Pour les PME, le plan de marketing devrait être le critère clé à partir duquel tous les autres efforts de ventes devraient être évalués, mais il est souvent considéré comme un « boulet » au lieu d’un document stratégique crucial.

Le marketing est souvent considéré comme un mal nécessaire et dans les mauvaises périodes économiques, le budget de marketing est souvent le premier à être coupé.

La pratique du marketing a grandement évolué au cours des dernières années, particulièrement à l’ère du web, des médias sociaux et des appareils mobiles, alors que le consommateur est constamment sollicité.

 

Les étapes d’un plan marketing

Ceci étant dit, même si de nouvelles technologies s’invitent dans le mix marketing et le quotidien des consommateurs, certains principes demeurent. Je pense notamment au principe des 4 P (Produit, Prix, Promotion, Place) mais bien évidemment adaptés à la réalité d’aujourd’hui.

Ces 4 P devraient ainsi se retrouver au cœur de la démarche de réflexion et de rédaction de votre plan marketing, peu importe l’industrie dans laquelle vous évoluez. Le plan marketing devrait, à ce moment, refléter les actions et les valeurs de votre entreprise et de votre clientèle. Le plan devrait alors prendre en charge toutes les plateformes et tous les outils utilisés et consultés afin d’assurer une couverture 360 degrés du message et ainsi assurer la visibilité de vos produits. Voici donc les étapes fondamentales d’un plan marketing.

 

Définir les objectifs

Un plan marketing doit répondre à des objectifs d’affaires. Votre entreprise peut avoir un ou plusieurs des objectifs suivants pour la prochaine année :

  • Augmentation du chiffre d’affaires et des ventes
  • Augmentation de la notoriété de la marque ou d’un service en particulier
  • Réduction des coûts d’opération, d’embauche ou autres
  • Fidéliser des segments de clientèle
  • Augmenter le revenu par type de clientèle
  • Améliorer la perception de certains segments de marché envers votre produit ou marque

Évidemment, on n’utilisera pas la même approche, ni les mêmes budgets, selon ces objectifs. Les tactiques de communication doivent ainsi découler des stratégies visant à atteindre ces objectifs, par exemple choisir de miser sur Facebook ou sur une brochure corporative.

 

Identifier les marchés et publics cibles

Quel est votre client-type? Avez-vous une idée du client idéal pour votre produit ou vos services? Qui est votre consommateur? Il faut trouver des réponses à ses questions.

 

Positionnement du produit

Qu’est-ce qui vous distingue des autres? En d’autres termes, quel est votre avantage concurrentiel, la chose ou la manière qui vous rend unique? Pour un hôtelier, peut-être est-ce un emplacement unique en bord de mer. Pour un restaurateur, ce sera une table mettant les produits du terroir en vedette. Cette étape est cruciale, car elle revient à l’élément le plus fondamental pour toute entreprise: la force du produit ou du service.

Vous pouvez avoir le meilleur marketing au monde, mais si le produit est mauvais, vous ne ferez pas de miracle. L’inverse n’est malheureusement pas toujours vrai : vous pouvez avoir le meilleur produit au monde, mais si personne ne le sait, ou si le tarif n’est pas bien adapté à la demande du marché, vous ferez fausse route.

 

Prioriser les outils et tactiques numériques (Promotion)

Cette étape est trop souvent celle par laquelle commencent certains gestionnaires, alors qu’on doit choisir les outils et tactiques en fonction des objectifs, et non l’inverse. Pour une entreprise qui lance un nouveau produit ou service destiné à un vaste public, par exemple, il est possible qu’un placement dans un média de masse s’avère un choix judicieux. Pour une autre marque, spécialisée dans un créneau visant les jeunes branchés, on voudra alors peut-être privilégier une initiative en marketing numérique via une application de messagerie, par exemple Snapchat ou Instagram. Il n’existe pas de formule magique, ni universelle.

 

Budgétiser les actions

La notion de budget est primordiale, et conditionne jusqu’à un certain point le niveau de succès qu’on peut escompter pour le marketing d’une marque.

Le budget marketing devrait d’abord et avant tout s’aligner avec le degré de maturité de votre entreprise et/ou de vos produits et services. On doit habituellement investir plus lors du lancement, alors que les budgets sont réduits lorsqu’un produit atteint un certain niveau de maturité. Plus souvent qu’autrement, ces montants seront représentés en pourcentage du chiffre d’affaires estimé. Il faut donc faire attention et comparer des données similaires lorsque vient le temps d’établir le budget marketing.

 

Mesurer les indicateurs clés

Comment mesurer les efforts et les investissements de votre marketing?

Ce n’est pas si difficile, dans la mesure où les tactiques découlent des objectifs définis dès le départ, et que pour chacune de ces tactiques on aura identifié des indicateurs de performance. Un exemple? Si l’augmentation de la notoriété est effectivement un des objectifs poursuivis, on devra avoir au préalable défini les paramètres : on cherche à augmenter la portée de nos publications sur Facebook de 25% au cours des 6 prochains mois. Ou encore on veut obtenir une augmentation de 10% dans les mentions au sujet de notre marque sur le web.

C’est d’ailleurs à ce niveau que le marketing numérique tire habituellement son épingle du jeu, en raison des nombreux indicateurs de performance qu’on peut suivre dans le temps, notamment sur le web et les médias sociaux.

Guillaume Asselin
Directeur artistique

 

Sources :
https://www.bdc.ca/fr/blogue/pages/ne-pas-avoir-plan-marketing-cest-faire-les-choses-moitie.aspx
http://fredericgonzalo.com/2015/06/23/les-8-etapes-dun-bon-plan-marketing/

Pourquoi avoir un logiciel de gestion ( MDM ) de vos appareils mobiles (téléphones intelligents) dans votre entreprise?

 

En 2015, il y a pratiquement plus de téléphones intelligents, tablettes et autres périphériques mobiles branchés sur votre réseau informatique que de postes de travail. La majorité des êtres humains possèdent un téléphone de type iPhone ou Android. Le trois quart d’entre eux l’apporte au travail et la moitié l’utilise pendant cette période, soit pour le travail, soit pour une utilisation personnelle.

Dans un précédent article, nous avons traité de ce phénomène grandissant qui est « Apporte ton périphérique personnel au travail », qui est le concept de « BYOD », et vous pouvez le relire ici : http://www.servlinks.com/blog/byod-bring-your-own-device/

Par contre, dans cet article nous allons expliquer pourquoi il est important pour votre entreprise d’avoir une stratégie de gestion de votre flotte de mobiles.

Ce concept en informatique est le MDM qui signifie mobile device management : https://fr.wikipedia.org/wiki/Mobile_device_management 

Pour ce faire, voici quelques exemples de problèmes auxquels les entreprises sont confrontées :

  • Départ volontaire d’un employé qui est à l’extérieur de votre entreprise (représentant sur la route),
  • Congédiement d’un employé qui est lui aussi à l’extérieur de votre entreprise,
  • Perte ou vol d’un téléphone ou tablette avec des données sensibles,
  • Interdiction de certaines utilisations sur un ou des périphériques,
  • Contrôle des pertes de temps,
  • Mise à jour de logiciel sur l’ensemble de vos périphériques,
  • Installation d’un nouveau logiciel dans l’ensemble de vos périphériques,
  • Et plusieurs autres…

Ces exemples démontrent à quel point la technologie peut vous aider à connecter vos employés à votre entreprise afin d’être performant, mais démontrent aussi que vous êtes vulnérables.

Pour vous aider à minimiser les risques, il existe des logiciels spécialisés dans la gestion de votre flotte de mobiles dans votre entreprise. Non seulement vous allez être en sécurité, mais cet outil va aussi vous permettre de sauver temps et argent lors du déploiement de mises à jour et de nouveaux logiciels sur votre parc de mobiles.

Le principe est fort simple : c’est un logiciel qui est installé sur un de vos serveurs. Vos téléphones et tablettes sont configurés dans celui-ci. Vos périphériques seront liés à ce logiciel et vous pourrez faire ce que vous voulez avec ceux-ci. Voici quelques exemples de fonctionnalités :

  • Verrouiller un appareil,
  • Supprimer les données d’un appareil,
  • Changer le mot de passe,
  • Installer un logiciel sur un ou plusieurs appareils,
  • Configurer un nouvel appareil à distance avec un profil défini,
  • Interdire des sites Internet ou des fonctionnalités par utilisateur,
  • Retrouver un appareil perdu,
  • Aller chercher des informations dans un appareil,
  • Et j’en passe…

Nous recommandons même de configurer les appareils personnels de vos employés s’ils les utilisent pour le travail afin de minimiser les risques de vol ou de perte de données.

Le coût pour ce type de solution varie selon le nombre d’appareils dont vous avez besoin. Plusieurs solutions sont gratuites, mais celles qui offrent des fonctionnalités avancées demeurent payantes. Par contre, le coût est assez abordable et c’est un indispensable pour une entreprise qui a plus de 10 périphériques.

Pour en savoir plus, communiquez avec les experts de Servlinks Communication. Nous sommes spécialisés dans ce type de solution et nous avons plusieurs déploiements à notre actif.

Soyez en sécurité en demeurant connectés!!

 

Hugo Dubé

Président, Servlinks Communication

Qu’est-ce qu’un piratage ou un contenu piraté ?

On nomme « contenu piraté » tout contenu qui est publié sur votre site web sans votre consentement, suite à la découverte de failles dans la sécurité du site par des pirates informatiques.

Voici quelques exemples de piratage informatique :

Contenu injecté

Lorsque  les pirates réussissent à s’immiscer dans votre site web, il arrive qu’ils tentent d’infuser du contenu malveillant  dans certaines pages du site. Ils agissent à partir d’un script Javascript hostile  carrément injecté dans des cadres iFrame ou directement dans votre site.

Contenu ajouté

Lorsqu’il y a des failles de sécurité, les pirates peuvent réussir à ajouter de nouvelles pages qui contiennent du spam ou du contenu malicieux sur votre site. Souvent ces pages sont destinées à orienter les moteurs de recherche. Il arrive aussi que les pages originales de votre site ne démontrent aucun signe apparent de piratage, mais ces nouvelles pages peuvent nuire aux internautes visitant votre site ou impacter sur les performances de ce dernier dans les résultats de recherche sur les navigateurs.

Contenu masqué

Dans le but d’ajouter du contenu visible par les moteurs de recherche sur votre site, les pirates peuvent notamment tenter de manipuler finement les pages déjà présentes sur le site. Ce contenu est difficilement détectable par un œil humain. Pour ce faire, ils peuvent ajouter du texte ou des liens cachés à une page en utilisant du code CSS ou HTML, par exemple. Ils peuvent aussi recourir à des méthodes plus alambiquées telles que les techniques de dissimulation (cloaking).

Redirections

En injectant du contenu malicieux sur votre site web, les pirates informatiques peuvent rediriger les visiteurs vers des pages dommageable ou contenant du spam. Il arrive que vous soyez redirigé vers une page suspecte en cliquant sur lien dans les résultats de recherche Google, mais que la redirection ne s’opère pas lorsque vous consultez le même lien en l’inscrivant directement dans le navigateur, par exemple. Ces types de redirection peuvent provenir du lien de provenance, du user-agent ou de l’appareil.

Envoi de courriel frauduleux (SPAM)

Le spamming ou spam est l’envoi massif et parfois répété, de courriers électroniques non sollicités, à partir de votre nom de domaine. Près de 90% de tous les courriers électroniques envoyés sont des spams, soit plus 100 milliards de spams envoyés chaque jour ! Simple et peu onéreux, l’envoi de spams permet de toucher rapidement des millions de personnes. Une opération très rentable, même si le taux de lecture et le taux de clic restent faibles.

Comment éviter que votre site web ne soit piraté ?

En utilisant des plateformes CMS sûres! L’acronyme CMS signifie Content Management System, pour système de gestion de contenu. C’est un type d’application web permettant de séparer le contenu de la mise en forme pour des sites web et fournissant des moyens simplifiés d’éditer ce contenu. De cette manière, il est possible de maintenir et faire vivre un site web sans la moindre connaissance technique dans les métiers du Web.

Il est bien important de comprendre cette séparation entre fond et forme. Un CMS n’orientera jamais le design de votre site, il sert uniquement à mettre à jour aisément les informations sur votre site.

Il existe des CMS gratuits tels que WordPress, Joomla, etc… Malheureusement puisque la programmation est facile à trouver, il est facile pour les pirates de trouver le failles et d’attaquer plusieurs sites web à la fois. C’est pour cette raison que nous avons des réserves quant aux CMS gratuits.

Source : Google (https://support.google.com/webmasters/answer/2721435?hl=fr)

Jean-François Dumais

Directeur développement logiciel

http://www.servlinks.com

Pourquoi choisir la suite de protection (anti-virus) Eset?

Avec plus de 20 ans d’expérience dans le développement de logiciels de sécurité, ESET vous apporte :

  • Performances – Profitez d’analyse rapide et un encombrement du système faible, afin de ne pas compromettre les performances pour la protection.
  • Protection proactive – Bénéficiez d’une protection en temps réel contre les menaces connues et de la protection proactive contre les menaces inconnues grâce à une technologie de pointe.
  • Convivialité– Personnalisez les paramètres ou créez préférences pour garantir une adaptabilité totale d’ESET à vos besoins.

 

Les derniers développements technologiques

Les menaces en ligne évoluent en permanence, les chercheurs ESET développent continuellement des outils plus efficaces pour lutter contre l’augmentation du volume, la diversité et la sophistication des logiciels malveillants. Découvrez ce qui à l’intérieur du moteur d’analyse ESET ThreatSense ® vous protège à la fois en ligne et hors ligne.

 

Bénéficiez d’une protection proactive inégalée

Écrit dans un code hautement optimisé, les solutions ESET sont reconnus comme les scanners anti-malware les plus efficaces du marché. Après avoir lancé une protection proactive, ESET combine plusieurs méthodes de détection efficace pour neutraliser un large éventail de programmes malveillants y compris les variantes émergents. En plus du puissant moteur d’analyse ESET ThreatSense® qui détecte et élimine les nouvelles menaces avant qu’elles puissent faire le moindre dommage sur votre système, les solutions ESET fournissent également :

  • Signatures de virus– La technologie ESET réduit considérablement le temps d’analyse nécessaire pour identifier une forme particulière de logiciel malveillant. Les mises à jour automatiques permettent de vous garder à l’abri des menaces les plus récentes.
  • Analyse du code– Les solutions ESET améliorent la détection en analysant les fichiers de toute ressemblance avec des échantillons connus de code malveillant.
  • Signatures génériques– Les analystes d’ESET développent des signatures génériques de code malveillant afin d’identifier une large gamme de malware – y compris les variantes – en utilisant un échantillon global au lieu de centaines d’échantillons individuels.
  • Emulation– Le code suspect est surveillé et mis en quarantaine dans un environnement isolé. En se basant sur le comportement du code, ThreatSense ® détermine ensuite si l’échantillon donné constitue une menace et le cas échant l’élimine avant qu’il ne provoque des dommages.

 

Détection proactive des menaces

Appuyez-vous sur une solution de sécurité qui vous protège en permanence contre les nouvelles menaces. La technologie ThreatSense.net® permet aux spécialistes du laboratoire ESET de dresser un portrait précis de la nature et la portée des menaces mondiales. Nos experts analysent soigneusement ces menaces, les vecteurs d’attaque et motifs, ainsi d’affiner les mises à jour heuristique et de signatures grâce à un système global de collecte automatisée d’échantillons de logiciels malveillants.

 

ESET ThreatSense.Net

Le système d’alerte précoce ThreatSense.Net® recueille des données que les utilisateurs d’ESET à travers le monde envoient au laboratoire d’ESET. Les spécialistes du laboratoire ESET utilisent ces informations pour construire un portrait précis de la nature et la portée des menaces mondiales afin de mettre à disposition des mises à jour pertinentes de la base de signatures, maintenant ainsi ESET totalement adapté aux menaces les plus récentes.

ESET analyse soigneusement les menaces, les vecteurs d’attaque et modèles pour créer des mises à jour heuristique et de signatures – ceci pour vous protéger contre les menaces émergentes. Toutes les mises à jour du moteur d’analyse sont de petite taille et rapidement expédiés vers les utilisateurs d’ ESET à travers le monde pour une détection de logiciels malveillants complète sans ralentir votre système.

Source : eset.com

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Pourquoi choisir les produits Dell Sonicwall

Depuis 2004, Servlinks Communication a choisi la technologie Sonicwall pour tous les projets commerciaux de routeur, pare-feu et de sécurité.

Quelques années plus tard, Servlinks Communication devient partenaire Dell pour la vente de matériel informatique dont les postes de travail, les ordinateurs portables, les serveurs et le stockage.

En 2012, Dell fait l’acquisition de Sonicwall. Ce fut un choix logique afin d’avoir des solutions unifiées pour notre clientèle.

Maintenant, Servlinks Communication est un important partenaire Dell Sonicwall au Canada.  Nous possédons les certifications pour bien conseiller notre clientèle. Nos techniciens sont formés pour effectuer l’installation et l’assistance technique afin d’offrir un service clé en main.

Dans cette chronique, nous faisons allusion aux solutions UTM Dell Sonicwall de la série TZ et NSA.  Voici quelques modèles que nous installons quotidiennement :

  • TZ 105
  • TZ 205
  • TZ 215
  • NSA 220
  • NSA 250M
  • NSA 2600
  • NSA 3600
  • NSA 4600
  • NSA 5600
  • NSA 6600

Dell-SonicWALL-NSA-2600-Iteractionsonicwall-analyzer-screenshot-2

Plusieurs autres modèles et solutions sont disponibles, dont les systèmes de protection contre le POURRIEL.  Voici la liste complète des solutions Dell Sonicwall : http://www.sonicwall.com/us/en/

La renommée

Le premier avantage de choisir cette technologie est que le client fait affaire avec une marque reconnue depuis longtemps et de renommée internationale.

L’assistance technique de Dell Sonicwall est bien connue et est très performante!  Il est possible d’avoir des garanties prolongées et l’assistance technique sans frais.  Le réseau de distribution de Dell est bien établi au Canada.

Sécurité avancée

Dell Sonicwall, sur la majorité des modèles, possède des systèmes de sécurité avancée :

  • Prévention des intrusions (intrusion prevention)
  • Protection anti-virus (gateway anti-virus)
  • Protection logiciel malveillant (anti-spyware)
  • Vérification de la navigation des utilisateurs (content/url filtering)
  • Logiciel de protection anti-virus pour poste de travail (enforced client anti-virus)
  • Système de protection contre les pourriels (anti-spam services)
  • Et plus encore

Relier plusieurs succursales ou effectuer du travail à distance

Lorsque vous avez plusieurs succursales à mettre en réseau afin de partager des ressources, il est important d’avoir une solution de confiance.  Les produits Sonicwall permettent cette fonctionnalité avec une fiabilité et une sécurité maximale.

Pour vos utilisateurs travaillant de la maison, Dell Sonicwall offre des solutions simples et portables.  En moins de 5 secondes, vous serez connecté à votre entreprise avec les outils de sécurité dont vous avez besoin pour conserver l’intégrité de vos données. Compatible avec toutes les plateformes (Windows, IOS, Android et Linux).

Solutions évolutives

Tous les produits Dell Sonicwall sont évolutifs.  Il est possible d’ajouter des licences lorsque vous le désirez afin d’obtenir les fonctionnalités désirées.

Lors d’un remplacement d’équipement, il est possible en réalisant une sauvegarde de votre ancien produit, de l’importer dans votre nouvel équipement afin qu’il soit fonctionnel avec les bonnes configurations.

L’assistance technique de Dell Sonicwall met à votre disposition des mises à jour simples à réaliser afin d’avoir une solution fiable et sans faille de sécurité.

Rapport

Il est possible de mettre en place des rapports que vos gestionnaires pourront facilement générer afin de voir les événements sur votre infrastructure informatique.

Il est également possible de voir la navigation Internet de vos utilisateurs. Lors de problème ou lenteur, plusieurs rapports sont essentiels afin de bien corriger la situation rapidement.

Autres fonctionnalités

  • Gestion de la bande passante (bandwidth management)
  • Possibilité d’avoir plusieurs liens Internet pour réaliser du balancement de connexion ou de l’agglomération de lien
  • Lier vos utilisateurs (VPN, SSL, navigation Internet, Proxy) avec votre Active Directory
  • Analyse de paquet et de comportement
  • En option, système de haute disponibilité en cas de problème matériel

Conclusion

Pour toutes ces raisons, nous sommes heureux d’offrir à notre clientèle les solutions Dell Sonicwall.

Le partenariat entre les deux firmes dure depuis plus de 10 ans et nous avons plusieurs milliers d’installations réalisées prouvant que nous avons fait le bon choix.

 

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

La signification du TCP IP

L’abréviation de TCP en anglais signifie (Transmission Control Protocol) et IP (Internet Protocol). Le TCP/IP est l’ensemble des protocoles utilisés pour le transfert des données sur Internet et sur les réseaux locaux.

TCP/IP représente l’ensemble des règles de communication sur Internet et se base sur la notion d’adressage IP, c’est-à-dire, le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Étant donné que la suite de protocoles TCP/IP a été créée à l’origine dans un but militaire, elle est conçue pour répondre à un certain nombre de critères :

–          Le fractionnement des messages en paquet

–          L’utilisation d’un système d’adresses

–          L’acheminement des données sur le réseau (routage)

–          Le contrôle des erreurs de transmission de données

La connaissance de l’ensemble des protocoles TCP/IP n’est pas essentielle pour un simple utilisateur, au même titre qu’un téléspectateur n’a pas besoin de connaître le fonctionnement de son téléviseur ni des réseaux audiovisuels. Toutefois, sa connaissance est nécessaire pour les personnes désirant administrer ou maintenir un réseau TCP/IP.

Le réseau Arpanet (ancêtre d’Internet) adopte le 1er janvier 1983 la suite de protocoles TCP/IP qui sera la base d’Internet

Il existe plusieurs couches réseau dans le TCP/IP :

1-      Physique : Le matériel. Exemple : Switch, antenne, routeur, etc.

2-      Liaison : La méthode de transmission. Exemple : Ethernet, wifi, token ring, etc…

3-      Réseau : Le type de communication. Exemple : IP, ARP, ICMP etc..

4-      Transport : Exemple : TCP, UDP ou autres…

5-      Session : Exemple : ISO, Netbios.

6-      Présentation

7-      Application : Exemple : HTTP, FTP, DNS, SMTP

Au final, l’utilisateur voit uniquement la couche application.

 

Hugo Dubé

Président, Servlinks Communication

Serveur Dell PowerEdge 13e génération

La 13e génération de serveurs Dell PowerEdge vous apporte des solutions de serveurs puissants pour accélérer la charge de travail, d’automatiser la gestion et de simplifier le déploiement.Dans notre gamme la plus avancée de rack, tour et plates-formes d’infrastructure communs à jour, vous obtenez des performances de pointe, les configurations polyvalentes, déploiement zero-touch et la gestion intelligent embarqué dans chaque serveur.

Les serveurs PowerEdge de nouvelle génération offrent plus de performance, plus de densité, et des options plus intelligents, comme:

  • Une combinaison optimale de Flash et de grande capacité des disques locaux pour solutions de stockage virtuel
  • Doubler le débit de stockage pour accès beaucoup plus rapide
  • Les performances des applications Un éventail de choix IO et RAID sorte que vous pouvez affiner

Cette page sert comme une ressource et l’agrégation point de vue technique en profondeur des technologies pertinentes pour leDell PowerEdge 13e génération de serveurs.

Nos serveurs PowerEdge de nouvelle génération combinent les progrès de l’industrie sur l’état de l’art dans la transformation et la technologie de mémoire avec des innovations Dell inspiré client qui optimisent choix et une souplesse à toute échelle.Le premier de ces serveurs comprennent:

  • PowerEdge R730xd: Ce 2-socket, 2U serveur rack est conçu pour l’efficacité de stockage scale-out.De nouvelles configurations de flash capable signifient accès aux données rapide pour la performance des applications plus rapides.Configurations comprennent 1,8 « SATA SSD de 12 Go, SAS SSD et ultra-haute performance NVMe express lecteurs flash PCIe qui permettent Cache Dell Fluid technologie application accélération en option.

  • PowerEdge R730: Ce 2-socket, 2U haute performance serveur rack, avec le processeur E5-2600 famille v3 de produit Intel® Xeon® et jusqu’à 24 modules DIMM de mémoire vive DDR4, a les cycles de traitement et de fils et grande empreinte mémoire nécessaires pour fournir plus , plus grande et plus performante des machines virtuelles pour les centres de données et plates-formes de cloud computing.

  • PowerEdge R630: Ce 2-socket, serveur rack 1U dispose d’une grande quantité de mémoire et des performances supérieures IO, ainsi que la flexibilité de stockage allant jusqu’à 24 x 1.8 « SSD flash ou 10 x 2,5 » disques durs (avec une option pour remplacer quatre disques durs avec quatre PCIe SSD) fournissant une solution idéale pour les solutions de traitement transactionnel et analytique à grande échelle, telles que Oracle et SQL.

  • PowerEdge T630: Conduire des temps de réponse rapides avec les derniers processeurs Intel® Xeon® E5-2600 processeur famille v3 de produit, la mémoire DDR4 et sept emplacements E / S dans ce serveur tour à 2 sockets puissant et flexible, supportant jusqu’à 32 x 2,5 « ou 18 x disques durs 3,5 « .

*Source : http://en.community.dell.com/techcenter/extras/w/wiki/7520.dell-13th-generation-poweredge-server-resources?dgc=SM&cid=259733&lid=5354034

Les premières entreprises informatiques, que sont-elles devenues?

Introduction

Plusieurs fleurons de la micro-informatique sont complètement disparus du marché.  Que deviennent-ils?  Ont-ils été achetés par un compétiteur?  Ont-ils fait faillite?  Voici quelques entreprises ayant fait l’histoire de l’informatique.

Commodore

Commodore Business Machines Inc. (CBM) est une société d’électronique américaine s’étant rendue célèbre pour ses calculatrices électroniques (comme la P-50 ou la PR-100) et ses micro-ordinateurs jusqu’en 1994.

Après une brève réapparition sur le marché des PC de jeu en 2007, la marque est acquise sous licence en 2010 par deux jeunes entrepreneurs pour devenir Commodore USA en Floride, jusqu’en 2013.

Modèles d’ordinateurs connus :

–          Vic-20

–          Commodore 64
Commodore_logo

Atari

Atari est à l’origine une entreprise américaine fondée en 1972, pionnière dans l’industrie du jeu vidéo. Elle se spécialise dans le développement des jeux vidéo et fabrique des bornes d’arcade, des consoles de jeux et des ordinateurs personnels.

En juin 1972, Atari Inc. est donc lancé par Nolan Bushnell et Ted Dabney, mais dès le mois d’octobre 1976, l’entreprise est revendue à Warner Communications. En juillet 1984, Warner Communications revend la branche informatique et consoles de jeux à Tramel Technology2.

Warner Communications conserve le secteur arcade et le renomme Atari Games en juillet 1984. Atari Games, qui fonde en 1987 sa filiale Tengen,  a successivement changé d’actionnaire principal pour appartenir à Namco, un groupe d’employés associés, Time Warner Interactive, WMS Industries devenant filiale de Midway Games. Midway Games renomme l’entreprise Midway Games West en 2000, puis stoppe ses activités en 2001 et ferme en 2003. Les propriétés intellectuelles sont rachetées en 2009 par Warner Bros. lors de la faillite de Midway Games3.

Tramel Technology est renommé Atari Corporation en juillet 1984. L’entreprise fusionne avec JTS en 1996, puis stoppe toute activité. Hasbro rachète les propriétés intellectuelles en 1998 et les transfère dans la nouvelle Atari Interactive, filiale d’Hasbro Interactive. Infogrames Entertainment rachète Hasbro Interactive en janvier 2001 puis la renomme Infogrames Interactive. Parallèlement, en 1999, Infogrames Entertainment rachète GT Interactive Software puis la renomme Infogrames Inc., ainsi qu’Accolade puis la renomme Infogrames North America. Infogrames North America est fusionné dans Infogrames Inc. en octobre 2000. En 2003, Infogrames Inc. est renommé Atari Inc. et prend la direction de la filiale née de la fusion d’Infogrames Interactive dans Atari Interactive. En 2009, Infogrames Entertainment se renomme Atari SA, mais dépose le bilan en 2013, entrainant dans sa chute Atari Inc. et Atari Interactive (et toutes ses filiales). Fin 2013, Atari SA reprend le contrôle de ses filiales américaines.
Atari-Logo.svg

Gateway

Gateway est une entreprise du secteur des technologies de l’information et de la communication.

Elle a été fondée en 1985 sous le nom de Gateway 2000, et s’est fait connaître à partir de 1991 par ses emballages décorés de taches noires.

Achetée par Acer en 2007, cette marque sera réutilisée à partir de 2009.

Au cours du Consumer Electronics Show 2013, Jerry Kao, le vice-président associé du groupe Acer annonce que la marque eMachines (filiale de Getaway) a officiellement été abandonnée.
Gateway

Compaq

Compaq Computer Corporation est une entreprise d’informatique fondée en 1982 par Rod Canion, Bill Murto et Jim Harris à Houston, Texas (États-Unis). Compaq est l’abréviation de COMPatibility And Quality.

En mai 2002, Compaq est intégré à la société Hewlett-Packard, après avoir souffert de la concurrence de Dell, dont l’investissement sur les serveurs a bénéficié de la bulle boursière internet et de la très forte hausse des sociétés de technologie.

Fin 2012, le site internet Compaq.com vous redirige automatiquement vers celui de HP, ce qui annonce peu à peu la disparition de Compaq.

Compaq_logo

3dfx

3dfx Interactive était une compagnie spécialisée dans la production de cartes graphiques 3D. Elle fut fondée en 1994 par Gordon Campbell, Scott Sellers, Gary Tarolli et Ross Smith, conscients qu’aucune solution d’accélération 3D n’existait et que le marché était énorme. En 2000, la compagnie a été achetée par Nvidia pour 120 millions de dollars.

La compagnie a créé et favorisait l’API propriétaire Glide (un dérivé simplifié de l’OpenGL), mais ses cartes accéléraient matériellement aussi le Direct3D, et l’OpenGL.

Vous connaissez sans aucun doute les modèles très populaire à l’époque « Voodoo ».
Logo_3dfx

Sega

Sega Corporation, abréviation de Service Games, couramment stylisé SEGA), est une société américano-japonaise de développement et d’édition de jeux vidéo, ainsi que fabricant de bornes et de systèmes d’arcade.

Sega fut également un fabricant de consoles de jeux vidéo, mais suite à l’échec commercial de la console de salon Saturn ainsi que de l’indifférence du public envers la Dreamcast, la société s’est retirée de ce marché le 31 janvier 2001 pour se consacrer exclusivement au développement de jeux et à l’arcade.

SEGA_logo.svg

Palm

Palm, officiellement Palm Inc., est une entreprise américaine de l’industrie des ordinateurs de poche, PDA. Son nom vient du fait que ces PDA peuvent tenir dans la paume de la main, palm signifiant paume en anglais. Elle est rachetée en 2010 par Hewlett-Packard.
Palm_logo

Packard Bell

Packard Bell a été fondé en 1926 et fabrique des radios. Plus tard, l’entreprise a trouvé le succès dans l’industrie d’électronique militaire et le marché de télévision. Elle a également fabriqué les premiers ordinateurs, dont le plus célèbre, le PB 250, commercialisé en 1961, étant l’un des derniers utilisateurs des lignes à retard magnétostrictives en tant qu’élément de sa mémoire. C’était également la dernière machine à se baser partiellement sur les conceptions originales de l’ordinateur pilote du C# de NPL d’Alan Turing. La société est devenue une filiale du conglomérat Teledyne en 1968.

L’entrepreneur Beny Alagem a racheté la marque en 1986,  pour fonder un fabricant d’ordinateurs individuels bon marché.

Packard Bell, après avoir été racheté par NEC (1996) puis Gateway (2006), fait partie d’Acer depuis septembre 2007. Le 27 février 2008, l’Union Européenne a donné son feu vert au rachat de la société par le constructeur taiwanais Acer.

Packard Bell n’est plus présent sur le marché américain, mais continue à être présent sur le marché européen.
Packard_Bell_2009_logo.svg

Abit

Universal ABIT, Co. Ltd. est un constructeur taïwanais de matériel informatique, fondé en 1989. Les cartes mères commercialisées sous la marque Abit ont le plus contribué à la réputation de la marque.

Suite aux déboires économiques accumulés depuis 2001, le fondeur décide d’arrêter ses activités le 31 décembre 2008.
605px-Abitneu.svg

Maxtor

Maxtor était une entreprise produisant des disques durs d’ordinateurs, fondée en 1982 et rachetée par Seagate en décembre 2005. Au moment de son rachat, Maxtor était le troisième fabricant mondial de disques durs. C’est maintenant une filiale de Seagate.

Les marchés visés par Maxtor sont ceux des ordinateurs de bureau et des serveurs, en se concentrant plus sur la capacité de stockage que sur la vitesse des disques durs pour les ordinateurs de bureau.

Maxtor_logo

Iomega

Iomega est une société spécialisée dans le stockage des données. Fondée dans les années 1980, elle a été rachetée par EMC Corporation en 2008. Elle a produit le Lecteur Iomega Ditto et Disque ZIP.

Mirabilis (ICQ)

Mirabilis est une entreprise israélienne fondée en 1996 par quatre étudiants israéliens (Arik Vardi, Yair Goldfinger, Sefi Vigiser et Amnon Amir). L’entreprise a conçu et développé le logiciel de messagerie instantanée ICQ.

Mirabilis fut rachetée par AOL moins de deux ans plus tard, pour 407 millions de dollars. AOL a ensuite maintenu l’indépendance de ICQ et d’AOL Instant Messenger (AIM) pour donner l’illusion d’un marché concurrentiel.

En 2009, elle appartient à l’entreprise Time Warner et en 2010 est revendu à l’entreprise russe Mail.ru.
Logo_Icq

US Robotics

US Robotics Corporation est une entreprise spécialisée dans la fabrication de modems et de produits connexes. Dans les années 1980, l’entreprise a vendu rapidement des modems et avait une très bonne réputation. Son siège se situe à Schaumburg (en banlieue de Chicago). Elle emploie maintenant environ 125 personnes dans le monde.

L’entreprise a été fondée en 1976 à Chicago, dans le nord-est de l’Illinois (puis reprise plus tard au 8100 N. McCormick Blvd. à Skokie) par un groupe d’entrepreneurs. Le nom de la société est une référence à l’entreprise fictve US Robots fondée par Isaac Asimov dans son Cycle des robots.

Conclusion

Plusieurs autres entreprises ont fait l’histoire de la micro-informatique, nous ferons une suite à cet article dans quelques semaines.

Hugo Dubé

Président, Servlinks Communication

Performer dans Google

Avoir son lien dans les premières positions dans Google, c’est possible parfois même facile. Les PME aux Québec, vos concurrents, sont souvent très en retard sur ce sujet et les premiers de chaque secteur d’activité qui se lancent obtiennent des résultats impressionnants.

Travailler le référencement d’un site Web consiste à rajouter une démarche professionnelle basée sur des faits concrets qui fait la différence entre dépenser de l’argent pour une brochure sur le Web (un site sans visibilité dans Google), et investir dans un site performant qui vous ramènera des nouveaux clients comme si vous aviez embauché un vendeur sans frontière. Combien êtes-vous prêt à payer pour obtenir des dizaines de leads qualifiés par semaine?

Un des avantages du référencement est la capacité de mesurer très précisément combien il vous rapporte. C’est le seul moyen de promotion qui permet un calcul du retour sur investissement aussi précis.

Pour ne citer que 2 exemples :

  •          Un paysagiste dont le site a été optimisé pour le référencement fin 2011, a quadruplé son nombre de visites sur son site et fait sa meilleure année en 2012 depuis 25 ans en ayant arrêté toutes dépenses dans les autres moyens de communication (magazine, radio…)
  •           Une entreprise vendant des fournitures pour magasin (présentoirs, mannequins) a rentabilisé son nouveau site Web en 6 mois, aujourd’hui le rentabilise tous les mois et a eu des demandes de soumission provenant de différentes parties du monde.