Choisir le bon centre de données pour votre infrastructure informatique n’est pas une décision à prendre à la légère.
Un mauvais choix peut mettre en péril votre sécurité, votre résilience, votre disponibilité et vos services. Il est très important de bien réfléchir et de choisir judicieusement l’emplacement de votre centre de données afin de ne pas mettre en péril la disponibilité de vos services et la réputation de votre entreprise.
Une stratégie de centre de données n’est pas quelque chose à prendre à la légère et, compte tenu de l’effort nécessaire pour déplacer votre charge de travail d’une installation à une autre, il doit s’agir d’un plan à long terme qui doit tenir compte de la croissance de votre entreprise au cours des années à venir.
Critères à prendre en compte pour choisir l’emplacement d’un centre de données
L’emplacement est l’un des principaux critères de choix d’un centre de données. Et il ne s’agit pas seulement de choisir un emplacement proche de votre bureau.
Avant d’aller de l’avant avec l’emplacement de votre centre de données, considérez les points suivants :
Quels sont les objectifs de votre centre de données ?
Qu’attendez-vous d’un centre de données ? Comment aidera-t-elle votre entreprise à lancer de nouveaux services, à réduire les risques, à améliorer la disponibilité tout en réduisant les coûts ? Le centre de données doit être un terrain de jeu où vous vous sentez à l’aise pour innover. L’installation ne doit pas être un frein à votre croissance.
Par exemple, si aujourd’hui vous avez besoin de 2 racks de 3 KVA chacun, vous devez vous demander quels seront vos besoins dans 1 an, 3 ans ou 5 ans ? Avec l’infrastructure hyperconvergée (HCI), les racks à haute densité sont indispensables et vous devez pouvoir augmenter la puissance en toute simplicité. Il serait également intéressant de demander au centre de données quelle est sa capacité actuelle et à quelle vitesse vous pouvez étendre votre zone de colocation à des racks supplémentaires.
Quel est le rôle de votre centre de données ?
L’une des principales choses à définir est de savoir si ce centre de données sera utilisé pour votre test, UAT, prepod, ou production ? Vous devez également tenir compte de la reprise après sinistre. Si ce centre de données est destiné à accueillir la production, où sera le site de reprise après sinistre ? Ce centre de données est-il le site principal ou secondaire ?
Lors de la définition de ce rôle, vous devez examiner attentivement la connectivité du centre de données avec le monde extérieur. un bon centre de données doit être neutre par rapport aux transporteurs et accueillir plusieurs transporteurs.
Idéalement, ce centre de données doit accepter et accueillir les fournisseurs de télécommunications tiers sélectionnés par le client.
Par exemple, si la connectivité télécom de votre bureau et de vos succursales est fournie par Unitel, demandez-vous si ledit centre de données est également connecté à Unitel. Le fait d’avoir tous vos sites sur le même réseau permettra de réduire la latence, d’améliorer les performances et éventuellement de réduire les coûts au minimum.
si ce centre de données est utilisé à des fins de test, vous devez également considérer l’accès au site comme un facteur très important. Tester signifie construire et démonter l’environnement en permanence. En fonction de votre architecture, vous devrez peut-être envoyer des techniciens sur place pour le faire. L’accès à l’installation est-il facile ? Combien de temps faut-il demander à l’avance pour obtenir une autorisation ? Pouvez-vous accéder à l’établissement la nuit ou le week-end ?
Avez-vous accès à une zone de transit ou à un bureau virtuel pour travailler sur place ? Ces questions sont cruciales avant de choisir le fournisseur de votre centre de données.
Avez-vous besoin d’un service de télémaintenance ?
L’utilisation des services de colocation n’est pas aussi simple que celle du cloud. Si votre serveur se bloque ou tombe en panne, vous avez besoin de quelqu’un sur place pour le redémarrer. Selon l’emplacement du centre de données, il peut falloir un certain temps pour atteindre le site et effectuer l’action manuelle.
Certaines installations de centres de données offrent un service de main intelligente. Dans ce cas, il vous suffit d’ouvrir un ticket auprès de votre fournisseur de centre de données et il enverra quelqu’un sur place pour agir.
Quelles sont vos restrictions ?
Dans le monde des affaires d’aujourd’hui, les clients s’attendent à pouvoir accéder aux services jour et nuit à la vitesse de l’éclair. Votre centre de données peut-il répondre à cette exigence ? Quelle est la latence moyenne entre le centre de données et vos clients ? Le centre de données peut-il offrir une connectivité redondante qui vous protégera en cas de défaillance de la fibre optique ? Le centre de données dispose-t-il d’un accord de niveau de service (SLA) complet ?
Quel est votre profil de sécurité ou de risque ?
L’emplacement choisi répond-il à vos exigences de conformité ? Comment l’installation est-elle protégée contre les catastrophes naturelles ?
Si votre entreprise héberge des données personnelles de clients, vous pouvez également vérifier auprès de la réglementation du pays s’il est préférable/exigé d’héberger ces données dans le pays.
GDMS a sécurisé des centres de données au Myanmar et au Laos qui sont conformes aux réglementations locales.ud
Les services d’hébergement en clo vous intéressent ? Consultez notre guide pour choisir votre fournisseur d’hébergement en cloud.
La cybersécurité est essentielle, tout comme la sécurité physique.
Aujourd’hui, les entreprises sont pleinement conscientes des menaces de cybersécurité. Les départements informatiques sont chargés de veiller à ce que les données de l’entreprise et les données des clients ne soient jamais compromises. Mais que se passe-t-il si quelqu’un peut simplement entrer dans votre bureau et voler des documents ou des fichiers sur un ordinateur ? Vous pouvez avoir la meilleure sécurité informatique du monde, il vous faut aussi un plan de sécurité physique.
Il en va de même pour les installations de votre centre de données. Lorsque vous choisissez la bonne zone de colocation, assurez-vous que le fournisseur dispose d’une sécurité sur site 24 heures sur 24 et 7 jours sur 7. Si vous prévoyez de visiter un centre de données, prêtez attention à tous les détails lors de votre admission. Quelqu’un vous demande-t-il votre carte d’identité lorsque vous accédez à l’établissement ? Savent-ils que vous venez aujourd’hui ? Disposent-ils d’un compte rendu de votre visite expliquant la raison de votre présence et la zone à laquelle vous êtes autorisé à accéder ?
Il est également très important de disposer de plusieurs niveaux de contrôle d’accès dans le centre de données lui-même, avec un accès basé sur les rôles. En définitive, vous devez vous assurer que seul un personnel pleinement qualifié et sélectionné a accès à votre baie.
Une bonne pratique de sécurité pour le centre de données consiste également à s’assurer que le fournisseur a pour politique d’escorter le client jusqu’à son rack et que le personnel du centre de données assiste à la visite à tout moment.
GDMS est le fournisseur de centres de données, de TIC et de services en nuage de choix pour vos activités au Congo Brazzaville, ainsi qu’en Birmanie, et au Laos.
Contactez-nous pour une conversation privée sur vos projets de transformation numérique.
Comment choisir le bon certificat SSL pour votre entreprise ?
Dans le monde, 30 000 sites web sont piratés chaque jour. Toutes les 39 secondes, il y a une nouvelle attaque quelque part sur le web.
La confiance est primordiale pour toute transaction commerciale en ligne.
GDMS aide les entreprises à instaurer la confiance et la sécurité dans toute l’Asie. Nous proposons une large gamme de certificats de sécurité tels que les certificats SSL (wildcard, OV, DV…), les certificats de signature de courrier électronique et les solutions de sécurité Web.
L’importance des certificats SSL
Maintenant que les navigateurs affichent des avertissements « non sécurisés » pour les pages web servies par HTTP, la décision de protéger l’ensemble de votre site web avec des certificats SSL/TLS est une évidence. Ce qui n’est pas si évident, c’est de savoir quel type de certificat est le plus judicieux.
Sans conseils, choisir le bon certificat SSL peut être un peu difficile. Mais, c’est bien trop important pour être laissé au hasard. Votre réputation et votre réussite en ligne dépendent d’une décision prise en connaissance de cause. Les acheteurs en ligne sont de plus en plus avisés et les solutions de sécurité des sites web en disent beaucoup plus sur vous que vous ne le pensez. Voici les principaux facteurs à prendre en compte pour décider du certificat SSL qui vous convient le mieux.
Combien de domaines et de sous-domaines devez-vous protéger ?
Les certificats SSL uniques sécurisent un nom de domaine ou une URL. Lorsque vous avez plusieurs domaines et sous-domaines à protéger, les choses peuvent devenir un peu chères et difficiles à gérer. C’est là que les certificats Wildcard et multi-domaines entrent en jeu. Ils vous font économiser de l’argent et simplifient la gestion.
Quelle est l’importance de la validation de l’identité ?
La confiance est aujourd’hui la monnaie la plus précieuse en ligne, quel que soit le type de site web que vous possédez. Tous les certificats SSL incluent un cryptage pour protéger les données en transit, y compris les noms d’utilisateur, les mots de passe et les informations relatives aux cartes de crédit. Mais vous devez décider quel niveau d’authentification de l’identité, également appelé validation, est suffisant pour que vos visiteurs puissent être certains que vous êtes une organisation légitime et non un site de phishing. Plus le certificat SSL est de qualité, plus la validation est approfondie, plus les indicateurs visuels de confiance sont visibles et plus vos visiteurs sont confiants.
Quels sont vos objectifs ?
Si votre réputation en ligne est un facteur clé de votre réussite et que votre objectif est de maximiser les conversions, la confiance est essentielle. Des études montrent que 69 % des acheteurs en ligne recherchent spécifiquement les sites web qui affichent des symboles de confiance. affichent des indicateurs visuels instantanément reconnaissables, et il est prouvé qu’ils augmentent les ventes.
Quel niveau de risque pouvez-vous vous permettre ?
Les certificats SSL sont généralement accompagnés d’une garantie. Ainsi, en cas de piratage ou de violation de données résultant d’une faille dans le certificat, vous êtes couvert. Les niveaux de garantie varient, certains certificats bas de gamme – comme les DV et quelques OV – couvrant jusqu’à 10 000 $ de dommages et certains produits haut de gamme offrant une couverture allant jusqu’à 1 750 000 $.
Règles générales
Si vous gérez un blog ou un site web personnel non commercial, un certificat SSL de validation de domaine (DV) est probablement suffisant. Ils sont rapides, sans fioritures, et offrent un cryptage de base avec une validation par domaine uniquement.
S’il est important de prouver la légitimité de votre organisation, mais que l’EV ne fait pas partie de votre budget, un certificat SSL de validation d’organisation (OV) peut être une bonne solution. Il fournit un peu plus d’authentification et est accompagné d’un sceau de site dynamique cliquable, de sorte que les visiteurs peuvent être sûrs qu’il s’agit bien de vous à l’autre bout du fil. Pour les sites de commerce électronique, la VO doit être le minimum absolu.
Si vous êtes une marque nationale ou internationale, que vous souhaitez maximiser la confiance et les conversions et montrer clairement aux clients que leur sécurité est l’une de vos priorités, un certificat SSL Extended Validation (EV) est la solution. Le processus d’authentification est le plus long et prend donc un peu plus de temps, mais il est accompagné de la barre d’adresse verte, le symbole de confiance le plus universel sur le web. Il est impossible de le falsifier, c’est donc le meilleur moyen d’instaurer la confiance. Une étude de Tec-ED a même montré qu’il est prouvé que EV augmente les conversions.
Vous n’êtes toujours pas sûr ? Nous sommes là pour vous aider.
Conseils et tactiques pour sécuriser un serveur VPS
Introduction :
Un serveur privé virtuel (VPS) est un système d’exploitation virtuel multifonctionnel qui réside dans le serveur hôte et imite efficacement un environnement de serveur dédié, bien qu’il se trouve sur un serveur physique partagé. L’utilisation de l’hébergement VPS a augmenté de façon exponentielle parce qu’il est moins cher que l’hébergement dédié et qu’il offre un meilleur protocole de sécurité, des performances, un prix abordable, l’accessibilité, le contrôle, la protection des données, la flexibilité, la croissance, la personnalisation et la fiabilité que l’hébergement partagé.
Conseils et astuces pour sécuriser la structure du VPS
Pour éviter que les cybercriminels et les fraudeurs n’attaquent vos fichiers de données, le serveur privé virtuel (VPS) peut être sécurisé de la manière suivante :
Désactiver les connexions à la racine
Les cybercriminels et les fraudeurs tentent de déverrouiller les identifiants de connexion et d’accéder au serveur. La désactivation du mot de passe du nom d’utilisateur « root » renforce le protocole de sécurité et les cyberattaquants ne seront pas en mesure de deviner vos données de connexion. Par conséquent, il est recommandé de créer un autre nom d’utilisateur pour exécuter les instructions de niveau racine.
Utilisez des mots de passe forts
Il est facile de deviner des identifiants de connexion faibles qui contiennent des informations liées à l’identité. Les mots de passe contenant des lettres majuscules, des caractères spéciaux et des chiffres peuvent protéger votre compte contre toute cybermenace. Il est également recommandé de ne pas réutiliser les mêmes mots de passe de connexion.
Bitwarden
et
Lastpass
sont des outils de sécurité en ligne qui peuvent également être utilisés pour créer des mots de passe forts.
Configuration d’un pare-feu interne
La configuration d’un pare-feu interne permet à l’utilisateur d’éviter que le trafic indésirable et malveillant n’accède à son système et contribue également à la défense contre les attaques par déni de service distribué (DDoS).
Modifier le port SSH par défaut
Changer le numéro du port SSH peut éviter que les pirates se connectent directement au numéro par défaut (22).Pour changer le numéro du port SSH, vous devrez ouvrir le fichier /etc/ssh/sshd_config pour obtenir les paramètres appropriés.
Privilégier l’utilisation de SFTP au lieu de FTP
Les cybercriminels peuvent provoquer une attaque par reniflage pour accéder à vos informations de connexion si un protocole de transfert de fichiers (FTP) obsolète est utilisé, même en utilisant « FTP » sur « TLS » (FTPS). Pour éviter les cyberattaques, utilisez « FTP » plutôt que « SSH » ou (SFTP).
Installer un logiciel antivirus
La mise en place d’un pare-feu interne est la première ligne de défense qui peut refuser l’accès à toute activité malveillante, mais ce n’est pas un protocole de sécurité infaillible. L’installation d’un logiciel antivirus est nécessaire pour renforcer la sécurité. ClamAV est un antivirus open-source qui est le plus souvent utilisé pour la détection de toute activité malveillante.
Connectez-vous à votre VPS via VPN
La plupart des VPS sont configurés simplement en exposant les services web ou applicatifs directement à Internet. Si votre VPS n’est accessible qu’aux utilisateurs finaux de votre entreprise, vous devriez envisager de mettre en place un VPN LAN to LAN entre votre environnement informatique et le serveur VPS. Vous devez alors mettre en place un pare-feu et n’autoriser que les ports VPN. Tout autre service doit être acheminé par le service VPN.
Évitez les téléchargements FTP anonymes
Il est important de modifier le cadre FTP de votre serveur pour désactiver les téléchargements FTP non identifiés. Parce qu’il peut causer une énorme cybermenace et rendre le système vulnérable aux problèmes de sécurité.
Désactiver IPv6
Dans la plupart des cas, les cybercriminels envoient du trafic malveillant via IPv6 pour accéder au système. Et rendre l’utilisateur plus vulnérable aux attaques de piratage. Mettez à jour les paramètres comme
NETWORKING_ IPV6=no et IPV6INIT=no.
Sécurisation des sauvegardes hors site
Une perte de données importante se produira si vous conservez le système de sauvegarde sur un VPS similaire. Pour éviter toute perte de données supplémentaire et toute violation de la sécurité, il est recommandé de stocker vos sauvegardes sur un serveur distant.
Installer un scanner de rootkit
Le rootkit est un composant important des logiciels malveillants qui fonctionne en dessous des autres outils de sécurité et permet un accès non détecté à un serveur. Pour résoudre ce problème, réinstallez l’OS (Operating System).
Utiliser le chiffrement GnuPG
Il est important de crypter les transmissions vers votre serveur car les cybercriminels attaquent les fichiers de données lorsqu’ils transitent sur un réseau. Le cryptage peut être effectué à l’aide de mots de passe, de certificats et de clés. À cette fin, GnuPG, un système d’authentification, peut être utilisé pour chiffrer les transmissions.
Utilisez des certificats SSL pour tout
Pour garantir la confidentialité, il est utile d’utiliser des certificats SSL qui créent un canal crypté entre le serveur et le client.
Conclusion :
Contrairement au VPC, le serveur privé virtuel (VPS) est exposé à l’Internet, ce qui signifie que ces produits en cloud sont exposés à de nombreuses menaces de cybersécurité qui doivent être défendues pour atténuer les risques de violation de la sécurité. Il est très important de connaître toutes les perspectives de menaces de sécurité, en particulier sur un VPS autogéré. La plupart des entreprises qui exercent leurs activités en ligne disposent de plans de sécurité de base, qui ne sont pas suffisamment efficaces pour empêcher les attaques par pénétration.
Par conséquent, les administrateurs informatiques doivent savoir comment mettre en œuvre les meilleures mesures de sécurité telles que la désactivation des connexions root, la garantie de mots de passe forts, la configuration d’un pare-feu, l’utilisation de SFTP au lieu de FTP, la modification du port d’écoute SSH par défaut, l’utilisation d’un logiciel antivirus, l’utilisation d’un VPN pour votre VPS, la désactivation d’IPv6, l’évitement du téléchargement FTP anonyme, la sécurisation des sauvegardes hors site, la mise à jour régulière du système et l’utilisation de filtres anti-spam.
Les offres d’infrastructure as a service (IaaS) de GDMS permettent à nos clients de contrôler leur propre infrastructure de données sans avoir à la gérer physiquement sur place. Nos services cloud sont disponibles au Laos, en Birmanie et au Congo-Brazzaville. Pour en savoir plus sur nos services VPC et VPS.
6 façons dont l’hébergement VPS peut profiter à votre entreprise
Introduction
Vous souhaitez héberger un site web pour votre entreprise et vous recherchez différentes options. Cependant, lorsque vous êtes prêt pour l’hébergement, il y a certaines choses à prendre en compte. Quel type de plan sera bon pour votre entreprise et celui qui correspond à tous vos besoins d’hébergement.
En examinant les différents plans d’hébergement, vous avez peut-être rencontré l’hébergement VPS, mais vous ne saviez pas s’il convenait ou non à votre entreprise. Ne vous inquiétez pas. Dans cet article, nous allons parler de l’hébergement VPS, de ses avantages et de toutes les façons dont il peut bénéficier à votre entreprise.
Qu’est-ce qu’un VPS ?
Avant d’en savoir plus sur ses avantages, voyons ce qu’est l’hébergement VPS ?
Le VPS est un serveur privé virtuel qui utilise la technologie de virtualisation pour fournir des solutions d’hébergement. C’est la meilleure solution pour les personnes qui ont dépassé leur hébergement partagé. Le VPS combine les caractéristiques de l’hébergement partagé et de l’hébergement dédié.
Dans l’hébergement VPS, vous aurez toujours plusieurs voisins mais il vous permet d’avoir un serveur dédié séparé pour votre site web avec une quantité réservée de ressources et de mémoire. En bref, le VPS divise un seul serveur physique en plusieurs serveurs privés virtuels.
Avantages du VPS par rapport au serveur physique
6 avantages de l’hébergement VPS pour votre entreprise
1. Plus de flexibilité et plus d’évolutivité
À mesure que votre site web se développe, vous devrez augmenter vos ressources. Contrairement à l’hébergement partagé, l’hébergement VPS vous permet d’augmenter facilement vos ressources en cas de besoin. De plus, il est plus facile d’augmenter et de réduire vos ressources en cliquant sur un bouton.
Ainsi, vous pouvez augmenter le trafic du site pendant une promotion ou une vente, et le réduire lorsque celle-ci est terminée. En outre, l’hébergement VPS fournit des ressources de serveur garanties, ce qui se traduit par des fluctuations nulles ou minimes des ressources disponibles.
2. Coût réduit par rapport au serveur dédié
L’hébergement VPS est moins cher que l’hébergement sur serveur dédié mais offre plus de fonctionnalités que l’hébergement partagé. De plus, l’hébergement dédié est l’une des solutions d’hébergement les plus coûteuses du marché. Et si vous souhaitez bénéficier des fonctionnalités de l’hébergement dédié de manière rentable, l’hébergement VPS est le bon choix pour vous. Il permet un meilleur contrôle des ressources du serveur à un prix abordable.
3. Meilleure confidentialité et sécurité
L’hébergement VPS vous offre un niveau de sécurité plus élevé que l’hébergement partagé. Il offre plusieurs serveurs dédiés en plus d’un serveur physique. Cela signifie que chaque utilisateur dispose d’un espace complètement isolé des autres utilisateurs, ce qui rend le système plus sûr.
En outre, l’hébergement sur serveur privé virtuel vous permet d’installer des logiciels de sécurité personnalisés, des pare-feu et de nombreuses autres fonctions de sécurité. Il permet de rendre votre entreprise indépendante des autres utilisateurs. Cela permet d’améliorer la confidentialité et la sécurité de votre serveur.
4. Plus de stockage et de bande passante
L’hébergement VPS vous donne accès à des niveaux plus élevés de stockage et de bande passante. Ce qui se traduit par de meilleures performances et une plus grande fiabilité. Il vous permet de disposer d’un plus grand espace par rapport à l’hébergement partagé.
Les ressources augmentent en fonction des besoins de votre site web. Une bande passante plus élevée peut même supporter des sites web à très fort trafic. Plus d’espace et plus de bande passante signifient plus de contrôle sur les ressources.
5. Un hébergement plus rapide et plus fiable
Au fur et à mesure que votre site web se développe, vous recevrez une quantité massive de trafic sur votre site. Vous aurez besoin d’un plan d’hébergement qui offre une plus grande vitesse de chargement, quel que soit le trafic que votre site reçoit. Dans cette optique, l’hébergement sur serveur privé virtuel peut être le bon choix pour vous.
Comme l’hébergement VPS fournit des ressources dédiées à chaque serveur, cela peut conduire à un temps de chargement fiable et rapide de votre site web. L’hébergement VPS est supérieur à l’hébergement partagé en termes de fiabilité, de sécurité et de performances générales. En outre, il n’est pas affecté par le trafic d’autres sites.
6. Liberté des systèmes d’exploitation et des logiciels
De nombreux serveurs partagés ne sont pas compatibles avec différents systèmes d’exploitation et logiciels. Ils ne permettent pas l’exécution de certains logiciels, tels que les logiciels de streaming, les serveurs de jeux, etc.
Ce n’est toutefois pas le cas avec les serveurs privés virtuels. Avec l’hébergement VPS, vous pouvez exécuter tous les logiciels que vous voulez. Il vous permet de choisir parmi les meilleures options d’OS.
Obtenez un VPS qui a fait ses preuves auprès de GDMS dès aujourd’hui !
Vous avez passé en revue les avantages du serveur privé virtuel. Si vous souhaitez héberger votre site Web à l’aide de services VPS, essayez dès aujourd’hui un VPS de pointe de GDMS.
En savoir plus sur notre service VPS au Myanmar
En savoir plus sur notre service VPS au Laos
GDMS (Global Digital Management Solutions) fournit des services d’hébergement VPS, des conseils et des solutions numériques pour divers secteurs, notamment le gouvernement et l’industrie financière. En outre, GDMS est l’un des principaux fournisseurs de services en nuage. Ses services sont disponibles en Birmanie, au Laos et au Congo-Brazzaville. Contactez notre équipe dès aujourd’hui et trouvez les meilleures solutions d’hébergement VPS pour votre entreprise.
Passez vos communications d’entreprise à la VoIP
Avec la pandémie qui a frappé l’Asie du Sud-Est, les entreprises ont dû procéder à une transformation brutale de leur organisation pour s’adapter aux employés travaillant à distance, parfois avec des préavis inattendus.
Pour empêcher la propagation du COVID-19, les gouvernements du Myanmar et du Laos ont imposé des bouclages avec un préavis si court que certaines entreprises voient leur activité perturbée parce qu’elles n’étaient pas préparées à passer au travail à domicile.
Même si l’ère des confinements semble appartenir au passé, il peut arriver que des employés attrapent le COVID-19 et doivent s’isoler. Pour assurer la continuité de l’activité, il est essentiel que chaque entreprise veille à ce que ses employés puissent travailler sans problème depuis leur domicile.
L’assistance à la clientèle et le support technique, l’un des principaux défis de la pandémie
Travailler à domicile peut être assez facile pour ceux qui n’occupent pas un poste en contact avec la clientèle. Ce qui est vraiment nécessaire, c’est une bonne connexion Internet à haut débit, un VPN pour accéder au réseau de l’entreprise et des lecteurs partagés.
Le plus grand défi réside dans les départements qui doivent traiter avec les clients au quotidien. Comment faire en sorte que les appels entrants des clients soient acheminés vers votre service clientèle, quel que soit l’endroit où se trouve l’équipe à ce moment-là. Comment s’assurer que les gens reçoivent le soutien auquel ils ont droit lorsque votre équipe travaille principalement à domicile ?
Certains des canaux clients sont plus faciles à adapter à la nouvelle normalité, comme la messagerie instantanée, les courriels ou les boîtes de discussion. Les agents de clientèle peuvent y accéder facilement depuis leur domicile.
Mais beaucoup de clients ont encore l’habitude de décrocher le téléphone lorsqu’ils rencontrent un problème. Si le numéro de téléphone de l’entreprise est lié à une ligne physique qui aboutit dans un bureau vide, le client vivra une expérience très décevante.
Passez votre service clientèle à la voix sur IP (VoIP)
Et si vous pouviez dissocier le numéro de téléphone d’un lieu physique ? Et si un numéro de téléphone pouvait simplement être un point d’entrée virtuel vers votre service clientèle, quelle que soit la position de vos agents ?
Selon Wikipédia, la Voix surIP (VoIP), également appelée téléphonie IP, est une méthode et un groupe de technologies permettant d’acheminer des communications vocales et des sessions multimédias sur des réseaux IP ( Internet Protocol ), tels que l’Internet.
Le passage aux services VoIP garantit que les appels de vos clients seront toujours pris en charge. Comment ? Parce qu’un numéro n’est plus lié à un emplacement physique, mais à un PBX intelligent – qui peut se trouver dans le cloud – qui acheminera l’appel vers vos employés, où qu’ils se trouvent.
En utilisant les services VoIP, votre service clientèle peut être joint de n’importe où :
Vous pouvez créer des politiques pour vous assurer que les appels sont réacheminés si l’agent n’est pas joignable. Vous pouvez également créer un système IVR(Interactive voice response) avancé pour acheminer les appels vers le bon service.
GDMS offre des services VoIP au Laos et au Myanmar. Nous avons établi des partenariats avec les principaux opérateurs de télécommunications dans les deux pays et pouvons louer des numéros longs et courts (également appelés DID ou Direct Inward Dialing) à votre entreprise.
Vous souhaitez en savoir plus sur la VoIP ? Lisez notre article sur les numéros SIP Trunk et DID.
GDMS offre également des capacités de PBX en nuage avec des fonctions avancées telles que
Toutes ces fonctionnalités peuvent être proposées « en tant que service » sans aucun investissement de votre part. GDMS peut concevoir, mettre en œuvre et exploiter un centre d’appels complet et des solutions VoIP permettant au client de se concentrer sur ce qui compte le plus : son activité.
Le passage aux communications unifiées
Les communications unifiées (UC) désignent un système téléphonique qui intègre plusieurs canaux de communication au sein d’une entreprise.
Les communications unifiées constituent le niveau suivant qui aide les entreprises à consolider leur canal d’assistance en une seule plate-forme. Grâce aux communications unifiées, le service clientèle peut accéder aux informations sur les clients en temps réel à partir d’une interface unique et de puissantes intégrations.
Les communications unifiées peuvent intégrer pleinement plusieurs canaux de communication tels que la messagerie instantanée, la voix, les SMS ou les boîtes de dialogue.
GDMS a établi des partenariats solides avec des leaders de la technologie des communications unifiées afin d’aider les entreprises du Laos, de la Birmanie et du Congo Brazzaville à faire passer leurs systèmes téléphoniques aux communications unifiées.
Vous souhaitez faire évoluer vos communications d’entreprise vers la voix sur IP ? Contactez-nous pour une conversation privée !
GDMS, un acteur stratégique dans la transition vers le cloud local
Le cloud public, qui réalise actuellement des bénéfices records, atteint ses limites. De plus en plus d’entreprises envisagent de rapatrier leurs données au plus près de leur centre d’affaires. Les raisons sont diverses : économiques, écologiques, souverainistes ou pragmatiques pour la performance.
Hier, mercredi 30 mars, le French Business Club au Laos s’est réuni au restaurant Metisse. Mathieu Ploton de Global Digital Management Solutions a présenté comment GDMS soutient les entreprises et le gouvernement laotien dans leur transition vers le cloud domestique.
Présentation des services cloud de GDMS pour le French Business Club à Vientiane, Lao PDR
Présentation des services cloud de GDMS pour le French Business Club à Vientiane, Laos
Pourquoi un cloud local ?
Confidentialité et souveraineté des données
Aujourd’hui, les entreprises américaines et chinoises dominent le marché du cloud public. AWS, Azure et Google Cloud représentent les deux tiers de la part de marché du cloud public.
Part de marché des fournisseurs de cloud public au quatrième trimestre 2021
La loi sur la clarification de l’utilisation licite des données à l’étranger ou Loi CLOUD permet aux forces de l’ordre fédérales américaines de demander des données de Les entreprises technologiques basées aux États-Unis, quelle que soit leur situation géographique. Cela signifie que les données hébergées dans les principales sociétés de « cloud computing » telles que AWS ou Azure peuvent, sur mandat, être remises au gouvernement américain. Cela pourrait représenter un problème de souveraineté lorsqu’il s’agit de données sensibles telles que des informations personnelles.
En ce qui concerne les entreprises chinoises, il n’y a que quelques cas où la Chine a obligé les fournisseurs de nuages publics à divulguer les données de leurs clients.
Les entreprises au Laos et le gouvernement doivent tenir compte de ce risque lorsqu’ils choisissent un lieu pour stocker les données personnelles des clients ou des citoyens. Le meilleur endroit sera seulement d’héberger ces données localement auprès d’une société locale, donc uniquement soumise à la loi locale.
Local Cloud améliore considérablement l’expérience des utilisateurs
Il existe deux paramètres de réseau qui ont un impact sur les performances des applications web. Bande passante et latence. On croit généralement que la première est la plus efficace, mais ce n’est pas le cas.
Temps de chargement des pages lorsque la bande passante et la latence augmentent
La latence est le temps nécessaire à un paquet pour quitter l’ordinateur d’une personne, atteindre le serveur de destination et revenir. Lorsqu’un utilisateur tente de charger une page web, plusieurs sessions sont impliquées, d’où de multiples allers-retours entre l’ordinateur de l’utilisateur et le serveur.
Le fournisseur cloud le plus proche du Laos est Singapour, ce qui représente un aller-retour de 40-50 ms entre l’utilisateur local et le serveur distant. Du point de vue du chargement d’une page web, cela se traduit par un temps de chargement d’une seconde entre le moment où l’utilisateur appuie sur la touche « Entrée » et le moment où la page web commence à se charger. C’est très important, surtout pour les utilisateurs qui travaillent sur des applications professionnelles telles que CRM ou ERP qui interagissent constamment avec un serveur web distant.
En hébergeant localement une application d’entreprise, la latence peut être réduite de 45 ms à moins de 5 ms. L’impact sur l’expérience de l’utilisateur est immense et pour les utilisateurs professionnels, cela signifie également une amélioration significative de la productivité.
L’Edge Computing, l’avenir du cloud computing ?
Qu’est-ce que le edge computing ? Le edge computing est une architecture informatique distribuée qui déplace les ressources cloud et des centres de données aussi près que possible de l’utilisateur final.
Pour favoriser le développement de l’informatique périphérique, il est essentiel de développer l’infrastructure dans le pays. Datacenters de différentes tailles, réseaux en fibre optique, central internet local. Par essence, le edge computing est déployé aussi près que possible de l’utilisateur. Un grand centre de données dans la capitale d’une ville ne suffira pas à déployer du edge computing, mais c’est assurément un début.
Valeur prévue de l’informatique de pointe par industrie
L’Edge Computing permet le développement de nouvelles applications : Smartgrid, surveillance à distance des actifs, maintenance prédictive, suivi des patients à l’hôpital, gestion du trafic, réseaux radio virtualisés, et 5G, Cloud Gaming….
GDMS, une entreprise internationale avec un rayonnement local
GDMS est le tout premier fournisseur de services cloud au Laos. Notre infrastructure est déployée dans deux centres de données locaux à Vientiane, qui répond aux normes internationales de disponibilité et de performance.
Nous nous associons à des fournisseurs internationaux pour offrir des services de cloud computing de pointe à nos clients de la RDP lao.
Services et produits GDMS Cloud
Nous avons l’ambition de déployer des zones de disponibilité de cloud supplémentaires au Laos dans un avenir proche pour faciliter le edge computing.
GDMS Cloud Infrastructure a passé l’audit CISA au Laos.
Global Digital Management Solutions Laos est fier d’annoncer qu’il a passé son audit CISA.
Pour les clients et partenaires de GDMS, la disponibilité des systèmes d’information est d’une importance exceptionnelle. La réussite de l’audit CISA démontre l’engagement de GDMS en matière de disponibilité des systèmes d’information ainsi que l’amélioration continue de ses produits et services.
Pour réussir l’audit de la CIA, GDMS a subi un audit approfondi de l’ensemble du centre de données par CBA. L’audit a permis de démontrer que le centre de données et l’infrastructure en cloud de GDMS au Laos ont atteint un niveau élevé de disponibilité et de performance au cours des 6 derniers mois, d’évaluer les implications et de mettre en place des contrôles systématisés pour assurer la continuité des activités.
L’auditeur a identifié zéro défaut, ce qui est considéré comme un excellent résultat. Pour réussir une nouvelle fois l’audit CISA, GDMS devra améliorer continuellement la disponibilité et les performances de son système d’information à l’avenir.
CISA est reconnu dans le monde entier comme la norme de réussite pour ceux qui auditent, contrôlent, surveillent et évaluent les systèmes informatiques et commerciaux d’une organisation.
Comment choisir un centre de colocation ?
Choisir le bon centre de données pour votre infrastructure informatique n’est pas une décision à prendre à la légère.
Un mauvais choix peut mettre en péril votre sécurité, votre résilience, votre disponibilité et vos services. Il est très important de bien réfléchir et de choisir judicieusement l’emplacement de votre centre de données afin de ne pas mettre en péril la disponibilité de vos services et la réputation de votre entreprise.
Une stratégie de centre de données n’est pas quelque chose à prendre à la légère et, compte tenu de l’effort nécessaire pour déplacer votre charge de travail d’une installation à une autre, il doit s’agir d’un plan à long terme qui doit tenir compte de la croissance de votre entreprise au cours des années à venir.
Critères à prendre en compte pour choisir l’emplacement d’un centre de données
L’emplacement est l’un des principaux critères de choix d’un centre de données. Et il ne s’agit pas seulement de choisir un emplacement proche de votre bureau.
Avant d’aller de l’avant avec l’emplacement de votre centre de données, considérez les points suivants :
Quels sont les objectifs de votre centre de données ?
Qu’attendez-vous d’un centre de données ? Comment aidera-t-elle votre entreprise à lancer de nouveaux services, à réduire les risques, à améliorer la disponibilité tout en réduisant les coûts ? Le centre de données doit être un terrain de jeu où vous vous sentez à l’aise pour innover. L’installation ne doit pas être un frein à votre croissance.
Par exemple, si aujourd’hui vous avez besoin de 2 racks de 3 KVA chacun, vous devez vous demander quels seront vos besoins dans 1 an, 3 ans ou 5 ans ? Avec l’infrastructure hyperconvergée (HCI), les racks à haute densité sont indispensables et vous devez pouvoir augmenter la puissance en toute simplicité. Il serait également intéressant de demander au centre de données quelle est sa capacité actuelle et à quelle vitesse vous pouvez étendre votre zone de colocation à des racks supplémentaires.
Quel est le rôle de votre centre de données ?
L’une des principales choses à définir est de savoir si ce centre de données sera utilisé pour votre test, UAT, prepod, ou production ? Vous devez également tenir compte de la reprise après sinistre. Si ce centre de données est destiné à accueillir la production, où sera le site de reprise après sinistre ? Ce centre de données est-il le site principal ou secondaire ?
Lors de la définition de ce rôle, vous devez examiner attentivement la connectivité du centre de données avec le monde extérieur. un bon centre de données doit être neutre par rapport aux transporteurs et accueillir plusieurs transporteurs.
Idéalement, ce centre de données doit accepter et accueillir les fournisseurs de télécommunications tiers sélectionnés par le client.
Par exemple, si la connectivité télécom de votre bureau et de vos succursales est fournie par Unitel, demandez-vous si ledit centre de données est également connecté à Unitel. Le fait d’avoir tous vos sites sur le même réseau permettra de réduire la latence, d’améliorer les performances et éventuellement de réduire les coûts au minimum.
si ce centre de données est utilisé à des fins de test, vous devez également considérer l’accès au site comme un facteur très important. Tester signifie construire et démonter l’environnement en permanence. En fonction de votre architecture, vous devrez peut-être envoyer des techniciens sur place pour le faire. L’accès à l’installation est-il facile ? Combien de temps faut-il demander à l’avance pour obtenir une autorisation ? Pouvez-vous accéder à l’établissement la nuit ou le week-end ?
Avez-vous accès à une zone de transit ou à un bureau virtuel pour travailler sur place ? Ces questions sont cruciales avant de choisir le fournisseur de votre centre de données.
Avez-vous besoin d’un service de télémaintenance ?
L’utilisation des services de colocation n’est pas aussi simple que celle du cloud. Si votre serveur se bloque ou tombe en panne, vous avez besoin de quelqu’un sur place pour le redémarrer. Selon l’emplacement du centre de données, il peut falloir un certain temps pour atteindre le site et effectuer l’action manuelle.
Certaines installations de centres de données offrent un service de main intelligente. Dans ce cas, il vous suffit d’ouvrir un ticket auprès de votre fournisseur de centre de données et il enverra quelqu’un sur place pour agir.
Quelles sont vos restrictions ?
Dans le monde des affaires d’aujourd’hui, les clients s’attendent à pouvoir accéder aux services jour et nuit à la vitesse de l’éclair. Votre centre de données peut-il répondre à cette exigence ? Quelle est la latence moyenne entre le centre de données et vos clients ? Le centre de données peut-il offrir une connectivité redondante qui vous protégera en cas de défaillance de la fibre optique ? Le centre de données dispose-t-il d’un accord de niveau de service (SLA) complet ?
Quel est votre profil de sécurité ou de risque ?
L’emplacement choisi répond-il à vos exigences de conformité ? Comment l’installation est-elle protégée contre les catastrophes naturelles ?
Si votre entreprise héberge des données personnelles de clients, vous pouvez également vérifier auprès de la réglementation du pays s’il est préférable/exigé d’héberger ces données dans le pays.
GDMS a sécurisé des centres de données au Myanmar et au Laos qui sont conformes aux réglementations locales.ud
Les services d’hébergement en clo vous intéressent ? Consultez notre guide pour choisir votre fournisseur d’hébergement en cloud.
La cybersécurité est essentielle, tout comme la sécurité physique.
Aujourd’hui, les entreprises sont pleinement conscientes des menaces de cybersécurité. Les départements informatiques sont chargés de veiller à ce que les données de l’entreprise et les données des clients ne soient jamais compromises. Mais que se passe-t-il si quelqu’un peut simplement entrer dans votre bureau et voler des documents ou des fichiers sur un ordinateur ? Vous pouvez avoir la meilleure sécurité informatique du monde, il vous faut aussi un plan de sécurité physique.
Il en va de même pour les installations de votre centre de données. Lorsque vous choisissez la bonne zone de colocation, assurez-vous que le fournisseur dispose d’une sécurité sur site 24 heures sur 24 et 7 jours sur 7. Si vous prévoyez de visiter un centre de données, prêtez attention à tous les détails lors de votre admission. Quelqu’un vous demande-t-il votre carte d’identité lorsque vous accédez à l’établissement ? Savent-ils que vous venez aujourd’hui ? Disposent-ils d’un compte rendu de votre visite expliquant la raison de votre présence et la zone à laquelle vous êtes autorisé à accéder ?
Il est également très important de disposer de plusieurs niveaux de contrôle d’accès dans le centre de données lui-même, avec un accès basé sur les rôles. En définitive, vous devez vous assurer que seul un personnel pleinement qualifié et sélectionné a accès à votre baie.
Une bonne pratique de sécurité pour le centre de données consiste également à s’assurer que le fournisseur a pour politique d’escorter le client jusqu’à son rack et que le personnel du centre de données assiste à la visite à tout moment.
GDMS est le fournisseur de centres de données, de TIC et de services en nuage de choix pour vos activités au Congo Brazzaville, ainsi qu’en Birmanie, et au Laos.
Contactez-nous pour une conversation privée sur vos projets de transformation numérique.
Sécurisez votre cloud avec la plate-forme de réseau et de sécurité GDMS
En tant que fournisseur de services en cloud VMware, GDMS exploite la plateforme de réseau et de sécurité NSX pour fournir des services de réseau sécurisés à ses clients.
Comme les entreprises du Myanmar et du Laos se tournent de plus en plus vers la transformation numérique via le cloud, elles comptent sur des partenaires comme GDMS pour les aider à migrer leurs applications et leurs charges de travail vers le cloud sans sacrifier les performances et en atténuant les risques.
En souscrivant aux services en nuage de GDMS, vous avez accès à la suite NSX complète qui vous permet de définir, de mettre en œuvre et de gérer de manière centralisée les services de passerelle de sécurité du périmètre, tels que DNS, DHCP et NAT. NSX permet aux clients de contrôler le trafic nord-sud rapidement et facilement, sans aucune dépendance matérielle.
« Ne jamais faire confiance – Toujours vérifier »
La sécurité est un défi permanent pour les organisations, compte tenu de la dynamique et de la répartition du personnel, de l’augmentation du BYOD et de l’expansion continue du cloud. Si l’informatique dématérialisée est souvent plus sûre que le centre de données d’une entreprise, il est néanmoins crucial pour les organisations de posséder et de contrôler qui et quoi est autorisé à accéder à leurs applications et à leurs données, quel que soit l’endroit où elles sont exécutées.
Avec la confiance zéro, la sécurité du réseau est configurée de manière à supposer que vous avez déjà été compromis et que tout trafic, même derrière le pare-feu, est considéré comme « indigne de confiance » jusqu’à ce qu’il soit prouvé qu’il répond aux bons critères.
À l’intérieur du périmètre de votre réseau ou de la DMZ, les plus petits segments du réseau sont protégés par leur propre réseau. 4 propres petits périmètres (appelés « micro-périmètres »).
L’administrateur de la sécurité peut ainsi ajouter une couche supplémentaire de sécurité autour des données, des actifs, des applications et des services les plus importants de l’entreprise.
Pour accéder à un segment individuel dans une architecture de confiance zéro, les utilisateurs doivent passer par des procédures strictes de vérification de l’identité et des dispositifs. Un modèle de « moindre privilège » est recommandé, qui limite l’accès aux seules ressources nécessaires.
La première étape de la mise en œuvre d’un réseau de confiance zéro consiste à sécuriser les différentes parties du réseau à l’aide d’une micro-segmentation. La micro-segmentation doit être adoptée en plus des contrôles de sécurité du périmètre du réseau. Lorsque vous disposez à la fois de contrôles périmétriques et d’une micro-segmentation, le trafic est non seulement inspecté et contrôlé lorsqu’il entre dans votre réseau (nord-sud), mais aussi lorsqu’il se déplace latéralement (est-ouest) entre les machines virtuelles et les systèmes.
GDMS fournit des capacités critiques de pare-feu de réseau défini par logiciel pour les pare-feu de périmètre,
ou de périphérie, ainsi que des services de micro-segmentation, également appelés pare-feu distribués.
En offrant ces services au niveau de la couche logicielle – découplée du matériel – ils sont.. :
Passerelle Edge VMware (ESG)
L’ESG vous donne accès à tous les services NSX Edge tels que le pare-feu, le NAT, le DHCP, le VPN, l’équilibrage de charge et la haute disponibilité. Vous pouvez installer plusieurs appliances virtuelles ESG dans un centre de données.
GDMS offre un certain nombre de services professionnels pour vous aider à concevoir et à déployer votre pare-feu périphérique. Nous pouvons vous aider à mettre en place des règles de moindre privilège et d’autres configurations de passerelles afin de soutenir vos objectifs de sécurité de type « confiance zéro ».
Les passerelles Edge existent en 4 tailles : Compact, Large, Quad-Large et X-Large.
Un tableau de référence autour des différentes spécifications disponibles pour chaque taille de passerelles VMware NSX Edge.
Pare-feu distribué
La micro-segmentation, également connue sous le nom de pare-feu distribué (DFW), est une approche de la définition des politiques de réseau et de sécurité qui permet aux organisations de segmenter et de contrôler les charges de travail en fonction des profils d’application.
Pare-feu distribué est disponible avec notre offre de cloud computing via un portail en libre-service ou en tant que service géré.
Caractéristiques :
Pourquoi utiliser le pare-feu distribué de GDMS :
Au fur et à mesure que les réseaux se virtualisent et que la micro-segmentation devient un avantage stratégique pour les équipes de sécurité, les données sont intrinsèquement segmentées en compartiments pour permettre aux équipes d’avoir une meilleure visibilité et un meilleur contrôle des informations sur le réseau. La segmentation peut être utilisée pour séparer les données commerciales quotidiennes des données sensibles ou exclusives.
À partir de là, les équipes chargées de la sécurité et des risques peuvent placer les contrôles de sécurité et d’accès appropriés sur les segments de données sensibles en utilisant la micro-segmentation.
Activez les contrôles de sécurité du réseau
Les administrateurs de réseau peuvent identifier et ajuster plus rapidement les privilèges pour certaines données.
grâce à la micro-segmentation, ce qui permet
Obtenir une meilleure visibilité et protection des données
Si les organisations comprennent où se trouvent les données, et quels utilisateurs sont supposés
y avoir accès, alors :
Empêcher la propagation latérale des menaces
La segmentation du réseau entrelace automatiquement les connexions et les services pour
créer des micro-périmètres autour d’ensembles spécifiques de données et d’informations. Ceci :
Protection de la couche 4
Par défaut, nos pare-feu distribués offrent une protection jusqu’à la couche 4 de l’OSI.
pile réseau, permettant :
Protection de la couche 7
Sensibilisation au contexte de l’application
Si les organisations savent où se trouvent les données et quels utilisateurs sont censés y avoir accès (
), alors.. :
Services professionnels
GDMS propose des services professionnels et gérés pour vous aider à concevoir, déployer et gérer vos pare-feu distribués.
Connaissances avancées
Le GDMS offre des informations avancées supplémentaires sur les schémas de circulation afin de déterminer où vous
peuvent bénéficier le plus d’un pare-feu sensible au contexte. Cela vous permet de réduire les dépenses opérationnelles
tout en se concentrant sur ces capacités avancées là où elles sont le plus nécessaires. Ce service est disponible en libre-service ou en tant que service géré.
Vous voulez en savoir plus ?
Nous contacter
Webinaire GDMS : Plateforme essentielle de gestion du cloud
VMware vCloud Suite est une solution d’infrastructure et de gestion du cloud d’entreprise qui associe la plate-forme de virtualisation de calcul VMware vSphere, leader du marché, et la solution de gestion multi-cloud VMware vRealize Suite. Elle offre les fonctionnalités modernes d’automatisation et d’exploitation de l’infrastructure dont vous avez besoin pour fournir une infrastructure et des applications traditionnelles et modernes.
VMware Cloud Foundation prend en charge les applications d’entreprise traditionnelles et modernes et fournit un ensemble complet de services définis par logiciel et hautement sécurisés pour le calcul, le stockage, le réseau, la sécurité, Kubernetes et la gestion du Cloud.
Rejoignez-nous pour en savoir plus sur : la gestion d’un cloud privé avec vRealize Suite et les fonctionnalités de VMware Cloud Foundations.
SIP Trunk et DID, quelle est la différence ?
Le trunk SIP et le DID ne sont pas en concurrence l’un avec l’autre. Ces deux éléments font partie d’un système téléphonique complet et fonctionnent ensemble.
Mais il est important de savoir comment ils s’intègrent, car vous devrez obtenir et configurer les deux pour mettre en place un système téléphonique IP opérationnel.
GDMS offre des services VoIP aux entreprises du Myanmar et du Laos. Si vous souhaitez connecter votre PBX d’entreprise au réseau public, nous avons une solution pour vous. Si vous n’avez pas de PBX ou si celui-ci est proche de la fin de son support, nous pouvons facilement remplacer votre PBX physique par un PBX basé sur le cloud qui atteindra le même objectif et enrichira votre communication avec des appels vidéo, un IVR et des conférences.
Qu’est-ce que DID ?
Un numéro DID (Direct Inward Dialing) est un numéro de téléphone virtuel qui permet de se connecter à un ou plusieurs téléphones sans avoir à composer une extension ou l’assistance d’un opérateur. Les DID permettent à votre personnel de disposer d’un numéro long direct qui est directement relié à leur téléphone.
Si vous gérez un bureau avec des centaines de téléphones, vous pouvez éventuellement attribuer un numéro SDA à chaque téléphone, plutôt que d’avoir un numéro de téléphone unique et d’obliger les appelants externes à composer une extension pour atteindre un téléphone spécifique dans le bureau. Cela crée une expérience sans faille.
Comment fonctionne réellement le DID – Direct Inward Dialing ?
Un numéro DID se connecte par internet, en utilisant un trunk SIP. Le chemin d’appel utilisant un DID ressemble à ceci :
Appelant > Trunk SIP > Internet > PBX > Téléphone PBX récepteur
Si vous n’avez qu’un seul téléphone, vous n’avez pas besoin de mettre en place un PBX et les appels passent directement de l’internet à votre téléphone IP.
Cas d’utilisation populaires
Le principal avantage de l’utilisation des numéros DID par rapport aux numéros de téléphone traditionnels est qu’il est beaucoup plus rapide et plus rentable d’ajouter des numéros de téléphone. L’extension de l’infrastructure téléphonique traditionnelle nécessite l’installation de nouveaux câbles physiques. D’autre part, vous pouvez mettre à l’échelle de nombreux numéros SDA sur une seule connexion Internet, pour autant que vous disposiez de la bande passante nécessaire pour prendre en charge les appels simultanés en provenance et à destination de tous vos numéros de téléphone.
Pour plus de clarté, voici quelques cas d’utilisation courante des numéros DID :
Fournisseurs SIP Trunk et DID
GDMS est un fournisseur de services SIP trunking et DID couvrant le Congo Brazzaville, la Birmanie et le Laos. Les clients peuvent utiliser notre passerelle VoIP dans le pays pour connecter leur PBX d’entreprise au réseau RTPC. Si le client ne possède pas de PBX, GDMS propose des solutions IPBX basées sur le cloud qui sont à la fois rentables et extrêmement évolutives.
Contactez-nous pour plus d’informations sur nos services VoIP.