Previous month:
février 2008
Next month:
avril 2008

“On the cloud” ? “On the Laptop” ? Quelle sécurité pour les données ?


 L’un des reproches souvent fait aux solutions Web 2.0 était que les données sont hébergées “On the Cloud”, sur Internet et que leur sécurité n’était pas garantie.

Fireproof Data safe  Les mêmes personnes qui me faisaient ce reproche se promènent dans le monde entier avec un PC portable, Laptop en Anglais, dont le disque dur regorge de données stockées dans des produits “legacy” tels que :
- Outlook avec les courriels, les agendas et les listes de contact.
- Des documents Bureautique 1.0, Word, Excel ou Powerpoint.
- Des fichiers de données sous différents formats.

Quelle est, en terme de sécurité et de confidentialité, la solution la plus sure ? La réponse n’est pas aussi “évidente” qu’il le paraît !


Données sur le PC portable, “On the Laptop”

Laptop with chains Environ 50 % du parc des PC professionnels est aujourd’hui constitué de portables, auxquels il faut ajouter les PDA, smartphones et autres Blackberry dont les capacités de stockage sont tous les jours plus impressionnantes.
Chez l’un de nos clients, nous avons trouvé des “Outlook ” avec ... 11Go de données !

Toutes les semaines, la presse fait état d’un cas de vol d’un PC portable, contenant des données “sensibles”, non protégées.
Il suffit de chercher “stolen laptop” sur Google pour trouver des centaines de cas ; j’en ai choisi quelques-uns, parmi les plus emblématiques :

- 2500 noms de personnes, avec leur âge et leur état de santé, qui participaient à un test médical.

Laptop chief  - En Angleterre, une amende d’un million de livres a été infligée à NationWide Building Society pour la disparition d’un portable volé en 2007 avec... 11 millions de noms.

- Chez Boeing, un portable volé dans une voiture contenait les noms et numéros de Sécurité Sociale de plus de 300 000 employés de la société, actuels et à la retraite.
 
- À la fin d’un séminaire que j’avais animé pour un très grand groupe financier français (non, ce n’était pas la Société Générale !), je suis parti le dernier de la salle de conférences, après avoir rangé mon portable.
J’ai trouvé sur le pupitre le... PDA de l’un des dirigeants de ce groupe, sans mot de passe, sans cryptage ; ceci m’a permis de savoir rapidement à qui il appartenait et de le lui rendre, mais que ce serait-il passé s’il était tombé dans d’autres mains ?

-Une enquête récente aux USA a montré que, sur 24 agences gouvernementales étudiées, 19 avaient subi des vols de données.

- Une enquête réalisée en juillet 2007 par IDC auprès de PME européennes annonce que ... 92 % des entreprises ont été victimes d’un vol de portable !

Il est évident que ce genre d’incidents n’arrive jamais en France, jamais dans votre entreprise !

Oui, je sais, il existe d’excellentes méthodes pour protéger les données sur un PC portable :
Laptop security cable - Mot de passe.
- Accès contrôlé par empreinte digitale.
- Encryptage des données.
- Câble de sécurité pour l’attacher à un meuble.
- Et bien d’autres ...

J’ai une seule question à vous poser : quel est le pourcentage des collaborateurs de votre entreprise, équipés d’un PC portable, qui disposent de ces fonctionnalités et qui.. les utilisent ?

La conclusion est claire : l’un des risques majeurs, en terme de perte et de vol de données confidentielles vient des objets mobiles dont sont équipés aujourd’hui la très grande majorité des “nomades” d’entreprise.

Mais il y a encore plus grave ; que peut-il se passer si un de vos cadres part en voyage avec son PC portable aux Etats-Unis ?

Fouille approfondie des PC à la frontière...

Aux États-Unis, et probablement dans beaucoup d’autres pays, les douaniers peuvent s’intéresser au contenu de votre PC portable.

Us Customs badge Un article récent de PCworld donne la liste des cinq règles de base à connaître quand vous arrivez à un poste frontière aux USA :

1. Il n’a besoin d’aucune raison particulière pour “s’intéresser” à votre PC portable.

2. Tout peut être fouillé : disques durs, appareils numériques, clefs USB, aussi bien pour des données personnelles que financières ou professionnelles.

3. Il peut garder le PC aussi longtemps que nécessaire et ne pas vous le rendre sur place.

4. Ne mettez pas sur votre PC des données que vous ne souhaitez pas “partager”.

5. Soyez coopératif ! Ceux qui, comme moi, ont déjà rencontré des agents des douanes américaines savent que l’humour n’est pas leur qualité première.  Si vos données sont cryptées, et qu’il vous demande la clef de codage, mieux vaut la donner. Dans le cas contraire, votre PC sera envoyé à des services spécialisés qui n’auront aucune difficulté à la retrouver et vous aurez perdu plusieurs jours, voire plusieurs semaines.

Blog on custom security  Un long blog publié sur News.com, en Anglais, donne d’excellents conseils aux personnes qui souhaitent passer la frontière avec le minimum de risques.

À ne pas lire si vous êtes un “hypocondriaque”  de la sécurité ; vous ne pourrez plus jamais voyager tranquillement !

Alors, toujours aussi persuadé que les données sur votre PC portable sont en sécurité ?


Une expérience personnelle récente : vol de portable

Cloud Infrastructures Services Cela fait maintenant deux ans que, comme tous les collaborateurs de Revevol, je travaille “On the Cloud”, où résident l’essentiel de mes services Web et de mes données.

Il y a moins d’un mois, à la fin d’un voyage d’une semaine en Espagne, je me suis fait dérober un sac de voyage où il y avait mon Macbook flambant neuf, un appareil de photo numérique et mille autres objets personnels.
Voleur PC Ceci c’est passé dans un café où j’avais une réunion avec le DSI d’une grande entreprise. Ni lui, ni moi, n’avons vu la personne qui a subtilisé le sac qui était à mes pieds ; bravo l’artiste !

J’ai tiré de ce vol trois leçons :
- Je n’ai perdu que la valeur matérielle des objets dérobés ; c’est désagréable, mais facilement réparable.

- Je n’ai pas perdu une seule donnée importante ; tous mes documents sont stockés sur Google Apps et le fichier commercial sur Salesforce.com.  Les seuls fichiers locaux que j’avais étaient des présentations en “Keynote”, le logiciel de présentation d’Apple et ces documents, non stratégiques, étaient aussi sur un disque dur de sécurité au bureau.

Thieves - J’ai “bêtement ” fait une déclaration de vol au commissariat en racontant la vérité.  Au retour, j’ai appelé Visa qui “couvrait” cet achat que j’avais fait avec une carte Premier. 
Après m’avoir écouté pendant quelques minutes et posé des questions, en me disant entre autres que la couverture était limitée à 800 euros, la personne au bout du fil m’a annoncé que... je n’étais pas couvert, car le vol n’avait pas eu lieu “avec violence” ! L’honnêteté paye...
La prochaine fois que cela vous arrive, n’oubliez pas de mentionner qu’on vous a “arraché” le sac des mains et que vous êtes tombé au sol ! Une petite égratignure suffira !

Alors, revenons à la question initiale :
Quelle est la solution la plus sécurisée, la plus fiable ?
- Vos données “on the cloud”.
- Vos données “on the laptop”.

DSI et RSSI vont rapidement, j’en suis convaincu, comprendre que le paradoxe n’est qu’apparent.
Comme moi, demain, ils dormiront beaucoup plus tranquilles quand ils auront établi les nouvelles règles de la sécurité pour les utilisateurs nomades :

- Aucune donnée sur le poste de travail.
- Toute donnée doit être stocké “On the Cloud”.


Êtes-vous prêt à édicter une telle recommandation dans votre entreprise ?

Ne m’appelez plus téléphone !

Idate_march_telecoms_2007_4   L’Idate vient de publier une remarquable étude sur le marché mondial des mobiles. Fin 2007, 3,2 milliards de téléphones mobiles étaient utilisés dans le monde. En 2007, 1,2 milliard de téléphones mobiles ont été commercialisés.

Idate_nb_mobiles_2011 Ces chiffres montrent que c’est aujourd’hui l’objet numérique le plus répandu sur notre planète.

Cette position dominante des objets mobiles va s’accroître au cours des 10 prochaines années.
Le marché des services mobiles représente déjà 678 milliards de dollars en 2007 (Idate).

Même si l’essentiel de ce marché correspond au grand public, les responsables informatiques et télécoms des entreprises doivent, de plus en plus, le prendre en compte dans leur stratégie.

Pour y voir plus clair, je vous propose de répondre à trois questions :
- Quels usages mobiles ?
- Quels objets mobiles ?
- Quels réseaux d’accès ?

Une fois de plus, les usages professionnels sont à la remorque des usages grand public ; une fois de plus, il serait stupide de croire que les usages innovants en mobilité vont rester cantonnés dans le grand public.
Ils ont commencé à pénétrer dans nos entreprises : autant accompagner, intelligemment, ce mouvement inéluctable.


Quels usages mobiles ?

Que fait-on avec son “téléphone” ? Il suffit de regarder autour de soi, dans le métro, dans la rue, en réunion, pour s’apercevoir que l’on téléphone... de moins en moins !
Je vous propose une typologie “physiologique” des usages, autour de deux de nos sens : l’ouïe et la vue.

- L’oreille
Ear_3 Téléphoner, c’était, initialement, le seul usage de nos téléphones mobiles ; dans beaucoup de marchés émergents, pour beaucoup de personnes, en particulier les “analogistes”, cela reste et restera le seul usage.

Nokia_music_2 Les “digital natifs” ont rapidement compris que l’on pouvait aussi utiliser cet objet mobile pour télécharger des sonneries, écouter la radio ou de la musique, en complément ou en substitut des lecteurs MP3 non communicants.

- L’oeil
Eye_2 Très vite, les utilisateurs de téléphones mobiles ont découvert des usages visuels de leur outil. La liste qui suit n’est pas exhaustive, mais montre que la variété des usages possibles est très grande :

- SMS : découvert rapidement par les jeunes comme une alternative économique à la voix.
- Jouer : économique, car la majorité des jeux n’utilisent pas le réseau.
- Regarder des photos.
Iphone_maps - Regarder des films, des vidéos.
- Prendre, transmettre des photos.
- Enregistrer, transmettre des vidéos.
- Se diriger, par positionnement GSM ou par GPS.
- Échanger des courriels.
- Messagerie instantanée (Chat).
- Accéder à Internet ou à son Intranet

Toute entreprise devra, si le besoin existe, être capable de proposer tout ou partie de ces usages à ses collaborateurs.
Avec quels outils ?


Quels objets mobiles ?

Varit_postes_mobiles Ça se complique ! Nos DSI, habitués à proposer UN seul modèle de PC, avec un "master" logiciel imposé à tous les utilisateurs, auront du mal à suivre la même stratégie avec les objets mobiles ! Certains ont essayé, sans succès.

Quelles sont les approches possibles, réalistes, raisonnables ?

Giant_swiss_knife Commençons par la démarche informatique bien traditionnelle, basée sur une analyse des besoins, un cahier des charges, un Schéma Directeur et un appel d’offre précédé d’un RFP (Request For Proposal).

Quel en sera le résultat ? J’ai trouvé la réponse chez Wenger, l’un des plus grands fabricants de “couteaux suisses”,  ; il propose un modèle “Giant 2007”, avec... 87 outils et ... 141 fonctions.
Je suis sûr que Wenger saura innover et proposer un “Giant 2008” qui dépassera les 150 fonctions !

La vraie question sera, très vite :”Combien d’objets mobiles par personne ?”
La première réponse, logique, est : un seul.  Est-ce la meilleure ? Je n’en suis pas certain.
Que se passerait-il si l’on cherchait des réponses plus pragmatiques en acceptant le principe de plusieurs objets mobiles, chaque fois que c’est nécessaire ?

Simple_phone Peut-on imaginer le retour en force du téléphone de base, pour la voix, et uniquement pour la voix ?  Économique, simple d’emploi, avec une batterie durant une semaine, il répond, très bien, à cette seule fonction.

Libéré des contraintes de la voix, il devient plus facile de choisir, séparément, un objet mobile répondant aux attentes “oeil” des utilisateurs.
Même dans ce cas, je ne suis pas certain que l’unicité soit toujours la meilleure réponse. 

Je prendrai simplement l’exemple de la fonction photographie.
Un agent d’assurances, chargé de prendre des photos après un incendie, aura peut-être besoin d’un zoom 10x et d’un capteur 8 Mpixels.
Est-ce qu’un appareil photo numérique spécialisé, disposant d’un accès Bluetooth ou Wi-Fi pour transmettre les photos, n’est pas la bonne réponse ?


OMNI : Objet Mobile Non Identifié

Ufo_2 L’avenir appartient aux ... OMNI, Objet Mobile Non Identifié !

Ces objets, de formes, de fonctionnalités, de poids, de taille et de prix très variés, vont envahir notre planète !

Je fais confiance à la créativité de nos fournisseurs favoris pour continuer à innover, à nous proposer des OMNI qui combinent, intelligemment, les fonctions “oreille” et “oeil” dont nous avons besoin pour que chacun puisse ne voyager qu’avec un nombre raisonnable d’OMNI.

Tata_nano_2 Du téléphone mobile de base au PC mobile à écran 17 pouces équipé de Skype en passant par l’eeePC d’Asus, la palette des choix possibles va exploser.
En revenant sur mon analogie favorite avec l’industrie automobile, nous pourrons choisir entre la Tata Nano et la Bugatti Veyron.

Reste une question : quels réseaux pour ces OMNI ?


Quels réseaux mobiles ?

Une fois encore, la séparation “oreille” et “oeil” facilite la compréhension de la situation et des challenges qui attendent les fournisseurs de réseaux mobiles.

- Oreille : problème réglé !
La bande passante nécessaire pour transporter la voix numérique, inférieure à 64 Kbit/s, est disponible sur... tous les réseaux et personne n’aura besoin de plus !
Depuis la deuxième génération, GSM, on sait, parfaitement, transmettre la voix.  Seul l’accroissement du nombre d’utilisateurs demande d’augmenter le nombre et la densité des émetteurs radios.

Pour les entreprises, les évolutions du marché sont très ...positives !
Skype_mobile - VoIP en croissance, permettant d’aller vers un coût très réduit des échanges. des “Skype” mobiles, déjà disponibles, vont se généraliser.

- Évolution rapide vers des tarifs forfaités, autour de 20 à 30 euros par mois, pour des usages illimités.

- QoS (Qualité of Service) de plus en plus raisonnable, qui s’améliore vite. 
Les professionnels de la téléphonie se plaignent beaucoup de la mauvaise QoS des réseaux mobiles ; ils ont “techniquement” raison, mais pas en termes “d’usages”.  3,2 milliards de personnes ont décidé que l’équilibre QoS - service rendu des réseaux mobiles actuels était suffisant.

- Oeil : des réponses satisfaisantes arrivent !
Pour bien répondre aux attentes des utilisateurs de fonctions “oeil”, il faut prendre en compte quatre demandes complémentaires :

Roaming - Quelle est bande passante nécessaire pour proposer, sur des réseaux, mobiles, des services visuels de qualité ? 200 Kbit/s, 1 Mbit/s, 10 Mbit/s, 100 Mbit/s ou plus ?

- Couverture géographique : Où sont disponibles ces services ?
- Roaming : est-il possible d’avoir un service continu en se déplaçant ?
- Coût : Un tarif sans surprises, forfaité et raisonnable, est une demande universelle.

Pour répondre à ces demandes, deux familles de fournisseurs vont s’affronter, dans un combat dont l’issue n’est pas évidente.
J’avais déjà abordé ce thème il y a 18 mois, mais il est de plus en plus d’actualité.


Télécoms vs Informatique : un combat à mort

Pelea_gallos_2_2 Les solutions actuelles des opérateurs mobiles, 3G et Edge, permettent de répondre, raisonnablement, à une partie des usages "oeil" tels que SMS ou courriel. Tous les utilisateurs sont preneurs de plus de bande passante, mais sont satisfaits de la couverture géographique et des possibilités de roaming.

Les opérateurs font des progrès rapides ; le déploiement de la 3G+, HSDPA et HSUPA a commencé en France ; fin 2009, une grosse partie du territoire sera couverte par des réseaux proposant de 7 à 10 Mbit/s en HSDPA.
À partir de 2010, les solutions LTE (Long Term Evolution), devraient permettre d’atteindre ou dépasser des vitesses de 100 Mbit/s.

À l’inverse, les solutions actuelles, d’origine informatique, Wi-Fi et WiMax proposent déjà des vitesses de 100 Mbit/s (Wi-Fin) mais sont déficientes en terme de roaming et de couverture nationale.
Les déploiements WiMax en France ont pris du retard mais on peut espérer que, fin 2009, toutes les régions françaises seront desservies par 2 ou 2 3 opérateurs WiMax.

Connected_everywhere Pour les entreprises, ce sont ... d’excellentes nouvelles !
En 2010, HSDPA, LTE, Wi-Fi ou WiMax permettront des usages mobiles “oeil” à des vitesses proches de 100 Mbit/s, sur tout le territoire.

- Quels seront nos OMNI en 2010 ?
- Sur quels réseaux s’appuyront-ils ?
- Pour quels usages ?

Les réponses précises à ces questions n’existent pas, mais... cela n’a aucune importance !

Je peux, par contre faire une annonce très positive :

Quels que soient les usages “oeii” ou “oreille” de mes collaborateurs en mobilité, il sera possible de leur fournir des outils adaptés, à des coûts raisonnables.


DSI : et si vous achetiez des outils grand public ?


Most_expensive_phone Depuis toujours, les fournisseurs de solutions informatiques proposent aux DSi des outils étiquetés “professionnels”, supposés être mieux adaptés aux attentes des entreprises.

Postes de travail, accès réseaux, logiciels munis de cette étiquette sont, bien sûr, beaucoup plus chers que leurs équivalents grand public. Ils sont aussi censés offrir une meilleure fiabilité, qualité, garantie de service....

Et si ces avantages n’existaient plus ? Et si, au contraire, les outils grands publics étaient devenus à la fois moins chers et de meilleure qualité ?

Cette question, tout DSI responsable doit se la poser, sans “a priori ” ; les réponses risquent de bousculer beaucoup d’idées reçues, comme je vais essayer de le montrer.


L’innovation informatique a déserté le monde de l’entreprise

L’une des caractéristiques majeures du Web 2.0 est que l’immense majorité les innovations, et elles sont nombreuses, viennent du grand public.
Crackberry_2 Quelles sont, depuis 5 ans, les innovations qui sont nées dans l’entreprise, pour l’entreprise ? J’ai beaucoup de mal à en trouver ! Le crackberry, alias Blackberry, est l’une de ces exceptions, après avoir convaincu les dirigeants que c’était le signe extérieur moderne du pouvoir.

Webmail, réseaux sociaux, pages d’accueil personnalisées... tous les services innovants récents sont proposés au grand public en priorité.

Ce mouvement est irréversible et va même s’accélérer.
Comment en profiter pour proposer, dans une entreprise, des outils innovants, fiables et économiques dont nous disposons tous dans notre vie quotidienne ?

C’est une véritable question stratégique, à laquelle il y a deux réponses possibles :
Attendant_godot - Attendre que ces outils et services innovants arrivent avec des versions “entreprises”, et... attendre longtemps !

- Adapter son SI pour pouvoir y utiliser, immédiatement, ces outils et services grand public disponibles.

Je vous propose trois exemples chiffrés pour illustrer ces nouvelles possibilités d’utilisation d’outils grand public :
- Postes de travail.
- Accès haut débit.
- Services Web 2.0.


Postes de travail

Quelles sont les véritables différences entre les PC fournis par les grands du marché, Dell, HP, Acer et les autres constructeurs ?
Quelles sont les véritables différences entre les gammes grand public et les solutions professionnelles, chez un même constructeur ?
Poser ces questions, c’est déjà y répondre !

Acer_portable_399_euros J’ai reçu, il y a quelques jours, cette offre de Surcouf, me proposant un PC portable ACER, écran 15,4 pouces, à 400 euros TTC (334 euros HT).

Supposons que je doive équiper 400 personnes de PC portables dans les mois qui viennent.

Que se passerait-il si j’appelai ACER pour lui en commander 440 ?
- 440 x 334€, en faisant l’hypothèse que je ne discute pas le prix = 147 K€.
- Contrat de garantie standard : coût zéro.
- J’en garde 40 en stock pour des remplacements de machines en panne, volées ou pour des prêts. Je fais ainsi l’économie d’un contrat de maintenance supplémentaire.
- Durée de vie estimée : 3 ans. S’ils durent plus longtemps, ce qui est probable, ce sera un bonus sympathique ; je peux aussi décider de les revendre aux collaborateurs pour 1 € symbolique.

- Coùt / mois / PC : 10 €

- Vous pouvez faire mieux ?

Eee900conf Savez-vous quelle est la nouvelle grande “trouille” des fournisseurs de PC professionnels, après les nombreuses annonces faites au Cebit 2008 ? Que les entreprises achètent les nouveaux PC “low cost” tels que eeePC ou le Cloudbook.


Accès réseaux haut débit

Mimo_wifi Revevol, l’entreprise  que je préside, est une entreprise 100% Web 2.0 ; tous les services que nous utilisons sont “On the cloud” ; l’arrêt des accès internet signifie l’arrêt total de toutes nos activités.

Pour répondre à un besoin évident de fiabilité et de redondance, nous avons installé... 3 accès haut débit au bureau, de trois opérateurs différents, dont un par fibre optique, tous avec routeur Wi-Fi.
Coût total : 90 euros, pour une capacité nominale de 140 Mbit/s.
Même en faisant l’hypothèse que le débit utile n’est que de 45 Mbit/s, cela correspond à un ....

Coût : 2 euros / Mbit/s / mois

Qui fait mieux, en environnement dit professionnel ?


Les services Web 2.0, d’origine grand public

Petit à petit, les grands acteurs du Web 2.0 proposent leurs services, testés auprès de dizaines de millions de clients grand public, aux entreprises.

- Bureautique 2.0 : Google Apps : 3 €  / mois / personne, tout compris, avec 25 Go de stockage.

- Lecteurs de flux RSS : Netvibes propose son produit en marque blanche, sous la forme d’”univers” tels que ceux déjà proposés par Le Figaro ou les Échos. Sans trahir de grands secrets commerciaux, je peux vous dire que l’utilisation de Netvibes pour construire un VPI, “virtual private Intranet” pour un millier de collaborateurs représente un “investissement massif” inférieur à 20 euros par personne.

- Réseaux sociaux : Facebook est utilisé par l’entreprise Serena, de 800 personnes, comme base de son Intranet ; ceci n’a probablement pas créé un trou immense dans leur budget informatique !

Cadenas_wwww Oui je sais, ces services sont “On the Cloud” et posent de “graves problèmes de conscience” à mes amis RSSI, responsables de la sécurité des Systèmes d’Information !

La réponse innovante et intelligente à ce challenge : sécuriser l’utilisation de ces outils grand public.
La bonne nouvelle : des solutions existent déjà :
- SXIP, pour créer un SSO perfomant Web.
- WorkLight, pour permettre une utilisation “Intranet” de Facebook.
- Et bien d’autres... Il suffit d’avoir “envie” de les trouver !


Industrialiser la gestion et la maintenance de produits grand public, à fiabilité “raisonnable”

Revenons à la question posée au début de ce texte :

Adapter son SI aux outils grand public, ou vice-versa ?

La première option est-elle raisonnable ? Comment procéder ?

Un premier exemple est celui des centres de calculs de Google, avec 500 000 + serveurs très économiques, construits avec des processeurs et des disques “ordinaires”.  La maintenance de ces centres de calcul est réalisée une fois par semaine, en remplaçant les quelques dizaines de serveurs qui ont pu tomber en carafe pendant la semaine.
Google a pour cela développé un ensemble logiciel de répartition de charge et de fiabilisation de ces serveurs ordinaires ; c’est, pour Google, un outil très puissant, stratégique, élément clef de sa compétitivité et qu’ils protègent comme l’un de leurs secrets les plus essentiels.

Darpa_irak Un deuxième exemple récent vient de... l’armée américaine en Irak.
Les personnes contre qui elle lutte utilisent très bien les outils du Web 2.0, et en particulier tous les services de localisation géographique pour attaquer l’armée US.

Les soldats ont, d’eux mêmes, commencé à créer des ripostes “User Generated Content” en s’appuyant sur les mêmes outils grand public.  Devant le succès de cette démarche, l’état major Américain a “entériné” ce processus.
Ces outils sont plus agiles, plus performants que les gigantesques investissements réalisés pour développer des applications “militarisées” !


Un exemple emblématique : iphone vs Blackberry

Ours_iphone_vs_blackberry Ce double mouvement, de ou vers l’entreprise, de ou vers le grand public est remarquablement illustré par un combat qui commence entre l’iPhone et le Blackberry.

Ce dernier avait monopolisé le marché des cadres avec son service de “pushmail” et souhaite maintenant pénétrer dans le grand public.

Depuis quelques mois, Apple a révolutionné le marché de l’internet mobile avec l’iPhone, cantonné au début dans des usages grand public.
Ceci n’avait pas empêché beaucoup de dirigeants d’acheter un iPhone, même si leur DSI favori faisait grise mine.
Depuis quelques jours, Apple a mis à disposition un logiciel de synchronisation avec Outlook et un kit de développement (SDK) pour permettre de construire d’autres applications à vocation professionnelle.

Apple_25_years_too_late Il existe des personnes qui pensent qu’Apple, ayant raté le marché professionnel il y a 25 ans avec le Macintosh, ne peut pas réussir aujourd’hui.
C’est oublier, un peu vite, que nous ne sommes plus en 1985, mais en 2008 !

Rendez-vous à Noël 2008 ; sur la table des restaurants fréquentés par nos dirigeants, que verra-t-on ?
Des blackberrys ?
Des iPhones ?

Les paris sont ouverts !