Comment automatiser les procédures, étape par étape

a robot scans three laptops

Comme évoqué dans notre précédent article, les avantages de l’automatisation des processus ne manquent pas. Lorsque vous laissez un logiciel gérer les tâches, vous accélérez votre flux de travail, vous économisez de l’argent et vous améliorez le moral des employés et la satisfaction des clients. Compte tenu de l’avantage concurrentiel que cette pratique confère à une entreprise, l’adoption de l’automatisation est tout à fait essentielle.

Bien sûr, c’est bien beau de dire à quel point l’automatisation des processus est utile, mais comment s’y prendre concrètement pour utiliser l’automatisation pour une tâche donnée ?

Il est en fait délicat de répondre à cette question, car il est essentiel d’automatiser les procédures de travail. Si vous appliquez l’automatisation à un domaine où elle n’est pas nécessaire, votre retour sur investissement ne sera pas optimal. Pire encore, si vous ne parvenez pas à automatiser un aspect du flux de travail, le processus peut finir par devenir un gouffre de temps et d’argent consacré à des corrections.

Dans cet article, nous allons vous donner un aperçu simple que vous pouvez utiliser pour passer du travail manuel à la simplicité automatisée, tout en protégeant votre investissement technologique.

Continuer la lecture de « Comment automatiser les procédures, étape par étape »

Qu’est-ce que la téléphonie, et quel type est le plus efficace ?

telephony services have grown in number

Mieux comprendre les approches modernes des communications vocales

Dans sa définition la plus simple, la téléphonie désigne la technologie que nous utilisons pour nous parler à distance.

En réalité, bien sûr, nous savons tous que la définition est beaucoup plus complexe.

De nos jours, examiner les systèmes téléphoniques signifie mettre en concurrence plusieurs versions de la technologie. Cela peut faire penser à des téléphones à cadran ou à clavier pour certains, et à des appareils à écran tactile pour d’autres. Sans parler des réseaux qui alimentent ce matériel, de l’océan sombre et profond de détails techniques et d’acronymes qui se cachent sous la pointe de l’iceberg proverbial.

Continuer la lecture de « Qu’est-ce que la téléphonie, et quel type est le plus efficace ? »

4 grandes raisons de mettre à jour vos dispositifs VoIP

Faits concrets sur les raisons pour lesquelles la mise à jour du matériel est essentielle

Même si les entreprises investissent beaucoup dans le cloud, il n’en reste pas moins que le matériel est essentiel à vos flux de travail. Certes, le transfert d’une part croissante de vos processus de travail vers le cloud présente des avantages considérables, mais au bout du compte, chaque membre de votre entreprise a besoin d’appareils pour effectuer son travail.

Pourtant, il n’y a pas que le matériel comme les PC et les smartphones qui compte pour des flux de travail réussis. L’utilisation de périphériques dédiés à la téléphonie par Internet peut souvent améliorer même les PBX hébergés dans le cloud les plus avancés. Avec des appareils supplémentaires, comme les combinés ou les téléphones VoIP, les procédures de travail qui reposent davantage sur les appels réguliers deviennent plus simples grâce à des processus mieux définis.

Cela suppose que tout ce matériel soit raisonnablement à jour. Les dispositifs VoIP sont utiles, c’est certain. Toutefois, dans l’environnement professionnel actuel, l’utilisation d’un matériel plus ancien peut entraver les procédures plus que les faciliter.

Dans le même ordre d’idées, la mise à jour de vos appareils de communication apportera des avantages considérables à votre lieu de travail. Voici quatre des principales façons dont ces améliorations se produiront.

1. Sécurité

La triste vérité est qu’aucun appareil ne reste totalement sécurisé pour toujours. Avec les vastes ressources et bases de connaissances dont disposent les hackers, la question est toujours de savoir quand, et non pas « si », la sécurité d’une pièce de matériel donnée peut être percée. Et oui, cela est vrai pour tout matériel que vous connectez à Internet.

Il est donc essentiel de toujours utiliser des appareils qui reçoivent régulièrement des mises à jour logicielles de la part de leurs fabricants. Sans ces correctifs constants, les cyberattaquants risquent davantage de s’introduire dans l’appareil par le biais d’une vulnérabilité non corrigée.

L’utilisation d’appareils plus anciens présente un risque d’attaque pour la simple raison que plus un matériel est ancien, moins le fabricant est susceptible de l’assister. Pour maximiser la sécurité, il est important d’acheter les appareils qui bénéficient du plus grand soutien actuellement, ce qui signifie le plus souvent le matériel le plus récent disponible. (Si votre fournisseur a signalé qu’un appareil est en fin de vie, procurez-vous-en de nouveaux rapidement ; ceux qui se trouvent dans vos bureaux sont maintenant des cibles mûres pour les attaquants).

2. Utilisabilité

Les machines fonctionnent rarement comme si elles étaient neuves pour toujours, et cela vaut encore plus pour les appareils numériques. Avec le temps, la plupart des matériels VoIP deviennent moins performants, en plus d’être sujets à des pannes et à des arrêts inattendus.

Le moyen le plus simple d’obtenir des performances maximales de vos appareils VoIP est de passer à la dernière version. En plus des mises à jour générales et des mises à jour apportées à l’interface de l’appareil, le passage à un modèle plus récent peut souvent améliorer la qualité et le débit binaire de vos appareils, ce qui rendra les conférences plus fluides et plus intuitives. De même, des accessoires VoIP récents peuvent faire passer les travailleurs d’une connectivité filaire à une connectivité Bluetooth pour une plus grande accessibilité aux appels.

En résumé, si vous n’avez pas mis à jour votre matériel depuis un certain temps, vous risquez non seulement de manquer quelque chose, mais aussi de ralentir l’ensemble de vos flux de travail.

3. Réduction des coûts

Oui, vous avez bien lu : Avec du nouveau matériel, vous diminuerez probablement vos dépenses professionnelles habituelles, même si vous payez pour le remplacement des appareils.

Même à l’échelle individuelle, la réparation des appareils de niveau entreprise est généralement beaucoup plus coûteuse que leur simple remplacement. Évidemment, les coûts impliqués ne font qu’augmenter lorsque vous prenez en compte l’ensemble d’une entreprise. Aussi contre-intuitif que cela puisse paraître, la réparation du matériel existant dans votre bureau peut rapidement devenir un gouffre financier à mesure que l’âge de chaque appareil augmente.

En termes d’analyse coûts-bénéfices, le remplacement du matériel ancien avant qu’il n’ait le temps de générer des frais de maintenance est la solution la plus économique (surtout si elle est appliquée à l’ensemble des appareils d’un bureau).

4. Intégrations

Il y a fort à parier que toute entreprise utilise plusieurs logiciels de communication. Outre les programmes d’appel et de vidéoconférence, vous disposez probablement de CRM, d’emails et d’autres outils permettant de conserver les conversations ou de les mettre en œuvre.

C’est exactement la raison pour laquelle la technologie UCC la plus avancée utilise des intégrations : En acheminant ces diverses fonctions en un seul endroit, la facilité d’utilisation et la productivité augmentent. En plus d’acheminer plusieurs utilitaires dans une seule fenêtre, les intégrations permettent généralement de partager les données de manière transparente entre les applications, ce qui réduit le travail de saisie redondant et améliore l’utilisation des données.

Cependant, en fonction du matériel dont vous disposez, ces intégrations peuvent ne pas être possibles. La compatibilité est cruciale pour toutes les intégrations, et certaines versions de dispositifs VoIP peuvent ne pas les prendre totalement en charge. Si votre matériel est plus ancien, cela peut devenir un obstacle important au travail quotidien, car cela prive les employés de processus de travail plus fluides.

En revanche, l’utilisation d’un matériel prenant directement en charge les applications intégrées permet de créer un environnement beaucoup plus productif. Cela vaut donc la peine de se demander si vos anciens appareils ne freinent pas les procédures à cet égard.

Le hardware au quotidien

Toutes ces qualités se traduisent par une productivité accrue et plus constante sur le lieu de travail. Plus de vitesse, plus d’intégrations et même plus de sécurité contribuent à rendre les flux de travail plus efficaces, bien sûr, et la réduction des coûts permet de réinvestir des fonds ailleurs.

Mais en plus de tout cela, il est bon de rappeler que les nouveaux appareils sont en eux-mêmes un moyen d’améliorer la productivité, pour la simple raison qu’ils contribuent au moral de l’entreprise. Dans le cadre d’une entreprise, le simple fait de disposer de nouveaux appareils permet de remonter le moral du personnel ; les appareils neufs et brillants suscitent plus d’intérêt que les obsolètes, et le déploiement d’un meilleur matériel peut facilement répandre de bonnes vibrations.

Cependant, obtenir tout cela régulièrement semble probablement être une véritable épreuve – qui a le temps et l’argent pour changer constamment d’appareil chaque fois qu’un nouveau est disponible ? Dans le cadre d’un achat traditionnel, cela peut sembler un énorme tracas.

Heureusement, il n’est pas nécessaire de s’en tenir au modèle d’achat traditionnel. Si vous optez pour l’achat de votre matériel en as a service, vous pouvez remplacer votre matériel par de nouveaux appareils dès leur sortie. Et comme le paiement de ce modèle se fait au mois le mois, votre abonnement couvre à la fois le retrait de l’ancien matériel et l’arrivée de nouveaux modèles.

Pour en savoir plus sur la façon dont Wildix gère le matériel as a service, cliquez ici.

Quelle que soit la manière dont vous abordez le renouvellement du hardware, il est important de garder à l’esprit à quel point il peut améliorer les procédures commerciales. Même si vous avez investi dans du vieux matériel, en termes d’argent et d’heures de travail, à un moment donné, le fait de le conserver n’offre que des rendements décroissants. Sous presque tous les angles – sécurité, coûts, productivité et même simplement le moral de l’entreprise – le renouvellement de votre matériel VoIP est une entreprise extrêmement précieuse.

Pour obtenir d’autres conseils sur l’amélioration de la technologie de votre bureau, abonnez-vous pour recevoir gratuitement notre magazine !

Vos téléphones de bureau sont-ils écoutés ?

Les vulnérabilités de Yealink démontrent qu’en UCC, la sécurité est importante

Yealink vulnerabilities show how that in UCC, security matters

Pour le meilleur ou pour le pire, la collecte de données est une chose à laquelle beaucoup d’entre nous se sont habitués. Qu’il s’agisse de cookies sur les pages Web ou de suivi des termes de recherche, notre activité sur Internet est surveillée dans une certaine mesure, au point d’être acceptée par tous.

Cela dit, même si nous sommes habitués à ce niveau de suivi sur le Web, nous serions choqués d’apprendre qu’un suivi similaire est effectué sur les systèmes téléphoniques d’entreprise. Après tout, il est très inhabituel que les téléphones de bureau recueillent activement des données sur nous, notamment parce que, dans la plupart des entreprises, les appels vocaux sont le lieu d’échange de connaissances très confidentielles.

Que se passe-t-il s’il s’avère que votre système téléphonique permet de vous écouter activement ? 

Pire encore, que se passe-t-il si vous ne pouvez même pas savoir avec certitude qui se trouve à l’autre bout de la ligne ?

Préoccupations sur la sécurité de Yealink

Ces questions sont d’autant plus pertinentes pour les propriétaires d’entreprises qu’un rapport troublant concernant les téléphones du fournisseur chinois Yealink, notamment ses appareils T54W, a suscité des inquiétudes quant à la confidentialité et à la sécurité du matériel de l’entreprise.

Le 28 septembre de l’année dernière, le sénateur américain Chris Van Hollen (D-Md) a adressé une lettre au ministère américain du commerce faisant référence à un rapport réalisé par la société de conseil Chain Security. Dans ce rapport, Chain Security a relevé de nombreuses failles de sécurité dans les appareils Yealink, ainsi que de nombreuses fonctionnalités qui semblent recueillir intentionnellement les données des clients.

Plus inquiétant encore, le rapport de Chain Security conclut qu’il est « fort probable » que Yealink partage les informations de ses clients directement avec le gouvernement chinois, notamment par le biais de son hardware.

Cette collecte de données semble se produire principalement par la façon dont les téléphones Yealink s’interfacent avec les réseaux et les PC des entreprises. En effet, les appareils Yealink utilisent une plateforme de gestion des appareils (DMP) pour se connecter aux programmes exécutés sur le PC. Dans la plupart des cas, cela est parfaitement normal pour la grande majorité du hardware VoIP qui se connecte à un système basé sur un PC.

Ce qui est beaucoup moins normal, et même carrément alarmant, c’est le fait que le DMP (Data Management Plateform) de Yealink est alors capable d’enregistrer les appels vocaux et même de suivre l’historique web sur ce PC connecté – dans les deux cas à l’insu de l’utilisateur final.

Composants potentiels de Tracking

Selon le rapport de Chain Security, le DMP de Yealink « collecte et conserve l’IP du réseau étendu » de l’appareil de l’utilisateur final et peut enregistrer tout le trafic Web des appareils qui y sont connectés. Cela s’ajoute à la manière dont le DMP collecte les enregistrements d’appels effectués soit sur le téléphone, soit sur les appareils qui y sont connectés.

Tout cela mérite d’être souligné, notamment parce que le DMP de Yealink peut être exploité par un employé à distance de Yealink, qui peut utiliser la plateforme pour accéder à toutes les données collectées, qu’il s’agisse d’adresses IP, de trafic web ou d’enregistrements d’appels complets.

Plus inquiétant encore, en utilisant le DMP de Yealink, les employés à distance de Yealink peuvent activer l’enregistrement d’un appel actif  à volonté et conserver l’enregistrement par la suite.

Cet accès ne semble pas non plus être utilisé par Yealink de manière occasionnelle. Chain Security note également que pendant les « opérations normales », les téléphones Yealink communiquent avec les serveurs AliCloud contrôlés par la Chine, ce qui suggère un contrôle et une interception potentiels du type décrit ci-dessus.

Métaphoriquement parlant, il ne s’agit peut-être pas d’un véritable incendie, mais l’activité de surveillance combinée au contact avec le serveur fait certainement beaucoup de fumée. (Les choses deviennent encore plus suspectes si l’on considère les liens directs et établis de longue date de Yealink avec le gouvernement chinois et leur partage continu de données, rapporte également Chain Security).

Problèmes de sécurité plus généraux

Au-delà de ces problèmes, les appareils Yealink en question semblent présenter des failles de sécurité tout simplement évidentes, susceptibles de compromettre l’ensemble du serveur d’une entreprise. 

Chain Security souligne que les téléphones Yealink sont « préconfigurés pour accepter les informations d’identification pour la connexion et l’accès à l’appareil de 187 autorités de certification numérique « de confiance ». » En d’autres termes, totalement inconnus de l’utilisateur final, les appareils Yealink peuvent être accessibles par un nombre incroyable d’entités supplémentaires, ce qui signifie que si l’un de ces utilisateurs est compromis, il aura facilement accès aux réseaux des utilisateurs finaux de Yealink. 

Mais les hackers n’ont peut-être même pas besoin d’être une autorité « de confiance » de toute façon. L’accès inconnu à l’appareil est rendu encore plus difficile par son incapacité à se protéger contre les tentatives de connexion par brute force, ce qui signifie que les hackers sont tout à fait capables d’y accéder simplement en devinant les combinaisons nom d’utilisateur/mot de passe.

Comme si ces facteurs n’étaient pas suffisants, les appareils Yealink ne disposent pas de signatures numériques standard pour authentifier les modifications valides du micrologiciel. Par conséquent, si des acteurs externes obtiennent l’accès aux téléphones, ils peuvent instantanément écraser le logiciel actuel sur ceux-ci, à condition que le nouveau firmware soit compatible avec le matériel.

Cela signifie qu’un hacker peut facilement installer un micrologiciel qui surveille non seulement ce qui est enregistré sur le téléphone Yealink (en utilisant la collecte de données susmentionnée qu’il effectue), mais également l’activité sur l’ensemble du réseau de l’entreprise.

La ligne de fond des appareils Yealink

Nous nous retrouvons donc avec un téléphone capable d’enregistrer les appels, l’adresse IP et l’activité web – à tout moment et à l’insu de l’utilisateur final – et de communiquer ces données ailleurs. 

S’il est facile, voire proactif, de supposer que les données aboutiront chez Yealink ou même au gouvernement chinois, il est tout aussi possible que des agents totalement inconnus puissent exploiter les vulnérabilités de ces téléphones à leurs propres fins. Dans tous les cas, le résultat est loin d’être souhaitable pour toute entreprise.

De l’avis général, même à une époque où la collecte de données est prévisible, l’architecture de sécurité des téléphones Yealink permet une surveillance beaucoup plus importante que ce qu’une entreprise devrait accepter.

Des conclusions importantes

Bien que cela doit certainement servir d’avertissement pour toute personne intéressée par les téléphones Yealink en particulier, nous pouvons également tirer des conclusions plus larges en matière de sécurité.

Il faut d’abord noter qu’il serait ridicule d’utiliser cet exemple pour jeter le doute sur tout le hardware produit en Chine ; après tout, un très grand nombre d’appareils sont produits en Chine et sont loin de présenter ces problèmes.

Les questions les plus importantes sont celles de la sécurité et de la confiance en général. Comme le montre cet exemple, le matériel de communication a un potentiel incroyable d’intrusion dans votre vie privée, jusqu’à agir comme un dispositif de surveillance secret sur votre bureau.

Pour assurer votre sécurité, il est essentiel que vous puissiez faire confiance au fabricant des appareils VoIP. Le fournisseur doit être en mesure de démontrer non seulement l’efficacité de ses mesures de sécurité, mais aussi sa volonté de renoncer à son propre contrôle des appareils en dehors de l’application des mises à jour logicielles nécessaires.

Lorsque vous envisagez de faire appel à un nouveau fournisseur, il y a donc de nombreuses questions importantes à poser : par exemple, que vous dit votre fournisseur sur les paramètres de sécurité de son matériel ? Quel rôle le fournisseur joue-t-il dans la gestion de l’appareil après sa commercialisation ? Quels liens votre fournisseur entretient-il avec d’autres entités qui pourraient vouloir obtenir des informations sur votre entreprise ?

Avant tout, si un fournisseur conserve des éléments tels que l’accès permanent au DMP, il faut immédiatement tirer la sonnette d’alarme. Les capacités de contrôle à distance de cette manière sont, au mieux, une mauvaise conception de la sécurité, au pire, des tentatives actives d’exploration des données. 

Pour assurer la sécurité totale de votre entreprise, il est essentiel de peser ces facteurs comme tous les autres points de sécurité. Si vous ne pouvez pas faire confiance à votre fournisseur pour protéger votre vie privée, à quoi sert-il en tant que partenaire technologique ? Et s’il est évident qu’il partage des données avec un gouvernement impliqué dans la guerre de l’information, la situation devient encore plus problématique.

Lorsque vous évaluez vos options en matière de hardware ne vous contentez donc pas de considérer la sécurité en termes généraux. Il est tout aussi important de se demander dans quelle mesure vous pouvez faire confiance au fournisseur pour assurer votre sécurité ou, plus important encore, si le fournisseur lui-même constitue une menace potentielle pour la sécurité.

Pour voir comment Wildix conçoit la sécurité dans ses systèmes UCC, consultez notre livre blanc gratuit.

Pour plus de mises à jour sur la sécurité dans l’industrie UCC, abonnez-vous pour recevoir notre magazine gratuitement !