<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blogue de Cisco Canada</title>
	<atom:link href="http://gblogs.cisco.com/ca-fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://gblogs.cisco.com/ca-fr/</link>
	<description>Just another Cisco Global Blogs Sites site</description>
	<lastBuildDate>Mon, 08 Jan 2024 23:43:56 +0000</lastBuildDate>
	<language>fr-CA</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Une visibilité de bout en bout et des données exploitables sont à la base d&#8217;expériences connectées exceptionnelles</title>
		<link>https://gblogs.cisco.com/ca-fr/2024/01/08/une-visibilite-de-bout-en-bout-et-des-donnees-exploitables-sont-a-la-base-dexperiences-connectees-exceptionnelles/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2024/01/08/une-visibilite-de-bout-en-bout-et-des-donnees-exploitables-sont-a-la-base-dexperiences-connectees-exceptionnelles/#respond</comments>
		
		<dc:creator><![CDATA[Joe Vaccaro]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 23:43:56 +0000</pubDate>
				<category><![CDATA[Nuage]]></category>
		<category><![CDATA[Cisco sécurité]]></category>
		<category><![CDATA[l'informatique en nuage]]></category>
		<category><![CDATA[l'Internet multidimensionnel]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4214</guid>

					<description><![CDATA[<p><strong><em>Troisième partie de la série en six parties – </em></strong><a href="https://blogs.cisco.com/tag/the-2023-global-networking-trends-report-series"><strong><em>La série Rapport sur les Tendances mondiales des réseaux 2023</em></strong></a> Trois mégatendances axées sur les réseaux ont bouleversé la façon dont...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2024/01/08/une-visibilite-de-bout-en-bout-et-des-donnees-exploitables-sont-a-la-base-dexperiences-connectees-exceptionnelles/">Une visibilité de bout en bout et des données exploitables sont à la base d&#8217;expériences connectées exceptionnelles</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em>Troisième partie de la série en six parties – </em></strong><a href="https://blogs.cisco.com/tag/the-2023-global-networking-trends-report-series"><strong><em>La série Rapport sur les Tendances mondiales des réseaux 2023</em></strong></a></p>
<p>Trois mégatendances axées sur les réseaux ont bouleversé la façon dont les entreprises abordent les réseaux pour soutenir la main-d&#8217;œuvre distribuée.</p>
<p>Tout d&#8217;abord, le nuage est devenu le nouveau centre de données, les charges de travail se déplaçant des sites vers des architectures hybrides et multinuage. Deuxièmement, l&#8217;internet est devenu le nouveau réseau, la connectivité des entreprises s&#8217;appuyant sur divers domaines de mise en réseau. Enfin, avec le nombre croissant de travailleurs à distance et hybrides, le bureau se trouve aujourd&#8217;hui pratiquement n&#8217;importe où.</p>
<p>Cette évolution a rendu beaucoup plus complexe la fourniture d&#8217;une expérience fiable et de haute qualité &#8211; en connectant tout le monde à tout et partout. Après la nécessité de fournir un accès sécurisé aux applications sur plusieurs nuages, le deuxième plus grand défi cité par 37 % des personnes interrogées dans notre <a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/xa-09-2023-networking-report-preview.html">rapport Tendances mondiales des réseaux 2023</a> était d&#8217;obtenir une visibilité de bout en bout sur les performances et la sécurité du réseau, étant donné que davantage de trafic commence ou se termine au-delà des limites du réseau de l&#8217;entreprise.</p>
<p>D&#8217;où la question suivante : Comment identifier, diagnostiquer et résoudre les problèmes qui surviennent tout au long de la chaîne d&#8217;approvisionnement numérique &#8211; les domaines à l&#8217;intérieur et à l&#8217;extérieur de votre infrastructure et tous les sauts entre l&#8217;appareil d&#8217;un utilisateur et une application ou un service dans le nuage? Lisez la suite pour savoir comment.</p>
<h2><span style="color: #003366">S&#8217;attaquer à la complexité de l&#8217;assurance à travers de multiples domaines de réseau</span></h2>
<p>Aujourd&#8217;hui, les entreprises ont besoin d&#8217;une expérience connectée de qualité. L&#8217;économie numérique s&#8217;appuie sur des applications et des services toujours disponibles pour soutenir les employés et les consommateurs. L&#8217;échec n&#8217;est pas une option.</p>
<p>Avant l&#8217;hyperconnectivité de l&#8217;économie numérique d&#8217;aujourd&#8217;hui, les applications et services professionnels au sein des domaines de l&#8217;entreprise étaient bien servis par des solutions et processus de surveillance du réseau qui étaient localisés et géraient des domaines spécifiques tels que le sans-fil. Mais pour remédier aux problèmes des réseaux étendus d&#8217;entreprise, les administrateurs devaient contacter leurs homologues des fournisseurs d&#8217;accès Internet et d&#8217;informatique en nuage pour diagnostiquer et résoudre ensemble les problèmes de service et de sécurité. Souvent, cette situation a donné lieu à de nombreuses accusations. Les entreprises agissaient de manière réactive plutôt que proactive. La résolution des problèmes pouvait prendre beaucoup de temps.</p>
<p>Fournir une assurance réseau pour une expérience connectée de haute qualité nécessite aujourd&#8217;hui une visibilité de bout en bout et des observations sur les différents nuages, fournisseurs de réseaux, Internet, appareils et zones géographiques, chacun ayant ses propres domaines opérationnels (voir figure 1). Sans visibilité de bout en bout sur les performances du réseau, la réactivité des applications et la sécurité, il est extrêmement difficile pour les équipes informatiques d&#8217;offrir des expériences numériques cohérentes aux utilisateurs finaux.</p>
<div id="attachment_4215" style="width: 776px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4215" class="wp-image-4215 " src="https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-2-image-to-localize.png" alt="Chaîne logistique numérique complexe avec interdépendances" width="766" height="263" srcset="https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-2-image-to-localize-300x103.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-2-image-to-localize-1024x352.png 1024w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-2-image-to-localize-768x264.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-2-image-to-localize.png 1344w" sizes="(max-width: 766px) 100vw, 766px" /><p id="caption-attachment-4215" class="wp-caption-text">Figure 1. Chaîne logistique numérique complexe avec interdépendances, surface d&#8217;échec accrue et imprévisibilité.</p></div>
<p>&nbsp;</p>
<p>Une personne travaillant à distance, par exemple, peut rencontrer un problème avec Slack. Le réseau sans fil de son bureau à domicile serait connecté à un réseau d&#8217;accès qui serait connecté à un routeur périphérique traversant un réseau en nuage jusqu&#8217;à l&#8217;application Slack. Les outils spécifiques à un domaine ne peuvent voir qu&#8217;un petit segment de ce trafic. Les administrateurs qui n&#8217;ont pas de visibilité de bout en bout ne peuvent pas avoir une vue d&#8217;ensemble.</p>
<h2><span style="color: #003366">La visibilité de bout en bout est fondamentale pour le modèle SASE</span></h2>
<p>Une majorité (51 %) des entreprises figurant dans notre rapport Tendances mondiales des réseaux 2023 ont déclaré qu&#8217;avec l&#8217;adoption d&#8217;un plus grand nombre de solutions SaaS (Software-as-a-Service) et multinuage, elles considèrent l&#8217;investissement dans une solution offrant une visibilité de bout en bout comme une priorité absolue. Cela peut être une réponse à une étude récente de l&#8217;Uptime Institute qui a révélé que les opérateurs tiers &#8211; y compris les fournisseurs de nuage, d&#8217;hébergement, de colocalisation et de télécommunications &#8211; étaient à l&#8217;origine de 70 % de toutes les pannes signalées publiquement.</p>
<p>La visibilité de bout en bout, l&#8217;analyse et les flux de travail opérationnels permettent aux administrateurs de prendre des mesures décisives pour remédier de manière proactive aux problèmes de connectivité. Dans une architecture de modèle SASE (Secure Access Service Edge), par exemple, la visibilité de bout en bout alimente l&#8217;intelligence exploitable utilisée pour optimiser la sélection des chemins d&#8217;accès afin de fournir la meilleure expérience numérique partout et à tout moment. Une connectivité fiable est essentielle pour connecter les personnes et les objets en toute sécurité dans une architecture SASE. Si la connectivité est faible, l&#8217;expérience d&#8217;accès sécurisé sera dégradée.</p>
<p>Avant même le déploiement d&#8217;un SD-WAN ou d&#8217;une architecture SASE convergente avec le modèle SSE, les entreprises peuvent utiliser la visibilité de bout en bout pour évaluer, comparer et optimiser l&#8217;expérience réseau avant et après l&#8217;adoption de ces architectures. Il est possible de tester et d&#8217;évaluer de manière proactive les performances des fournisseurs individuels dans différents lieux qui font chacun partie d&#8217;une chaîne logistique numérique, et d&#8217;utiliser les résultats pour sélectionner les prestataires de manière plus éclairée afin de garantir la fourniture d&#8217;expériences numériques permanentes.</p>
<h2><span style="color: #003366">Obtenir une visibilité sur chaque connexion</span></h2>
<p>Une compagnie aérienne européenne a fait passer son infrastructure réseau de MPLS à SD-WAN, en transférant de nombreuses applications et services vers le nuage. L&#8217;entreprise devait s&#8217;assurer que les services respectaient les accords de niveau de service (SLA) convenus. Pour ce faire, le service informatique a déployé une visibilité de bout en bout, spécifiquement pour superviser et améliorer les expériences numériques des clients et des employés. Grâce à cette solution, la compagnie aérienne peut désormais mesurer la latence des connexions et d&#8217;autres facteurs, en se concentrant plus particulièrement sur les connexions entre son centre de données et le fournisseur de services en nuage, à savoir Amazon Web Services. Elle peut superviser en permanence et hiérarchiser les expériences réseau en accélérant les temps de réponse aux incidents, en introduisant une maintenance plus proactive et en bénéficiant d&#8217;une plus grande rentabilité grâce à une résolution de problèmes rationalisée.</p>
<p>RichRelevance, fournisseur de services de personnalisation de l&#8217;expérience client pour 250 détaillants internationaux, a réduit ses pannes de 88 % et ramené les fenêtres de panne de quatre heures en moyenne à 30 minutes, tout cela grâce à une visibilité de bout en bout. La société de logiciels de gestion des services informatiques ServiceNow a identifié les problèmes de réseau 95 % plus rapidement pour ses clients grâce à une visibilité sur toutes les couches du réseau axée sur l&#8217;expérience de l&#8217;application.</p>
<h2><span style="color: #003366">Permettre des expériences numériques de qualité grâce à une approche de plateforme de mise en réseau</span></h2>
<p>Cisco est un pionnier de la visibilité réseau de bout en bout et de la création d&#8217;expériences exceptionnelles grâce à la simplicité opérationnelle. Il s&#8217;agit d&#8217;une pierre angulaire de notre vision à long terme de <a href="https://blogs.cisco.com/news/unleashing-innovation-starts-with-unifying-experiences">Cisco Networking Cloud,</a> une plateforme de gestion unifiée pour les modèles d&#8217;exploitation sur site et dans le nuage afin de réduire la complexité informatique.</p>
<p>La visibilité de bout en bout s&#8217;appuie sur la puissance de calcul pour capturer et analyser des milliards de mesures quotidiennes dans les chaînes logistiques numériques qui composent les réseaux grande entreprise d&#8217;aujourd&#8217;hui (voir figure 2). Il s&#8217;agit d&#8217;une fonctionnalité puissante et indispensable qui aide les entreprises à maintenir des expériences numériques de qualité supérieure et à passer d&#8217;opérations réactives à des opérations préventives et automatisées.</p>
<div id="attachment_4216" style="width: 829px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-4216" class="wp-image-4216 " src="https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-7.png" alt="" width="819" height="414" srcset="https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-7-300x152.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-7-1024x517.png 1024w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-7-768x388.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-7.png 1200w" sizes="(max-width: 819px) 100vw, 819px" /><p id="caption-attachment-4216" class="wp-caption-text">Figure 2. Les entreprises doivent tirer parti d&#8217;une approche axée sur les plateformes qui assure une visibilité de bout en bout tout au long de la chaîne logistique numérique (cliquer pour agrandir).</p></div>
<p>&nbsp;</p>
<p style="text-align: center"><strong>Visionnez le webinaire à la demande Tendances mondiales des réseaux :</strong></p>
<p style="text-align: center"><a href="https://webinars.cisco.com/amer/securely-connect-in-an-ever-changing-world"><strong>« Connecter en toute sécurité les personnes, les lieux et les objets dans un monde en constante évolution »</strong></a></p>
<p style="text-align: center"><strong>Télécharger le rapport </strong><a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/xa-09-2023-networking-report-preview.html"><strong>Tendances mondiales des réseaux 2023</strong></a></p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2024/01/08/une-visibilite-de-bout-en-bout-et-des-donnees-exploitables-sont-a-la-base-dexperiences-connectees-exceptionnelles/">Une visibilité de bout en bout et des données exploitables sont à la base d&#8217;expériences connectées exceptionnelles</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2024/01/08/une-visibilite-de-bout-en-bout-et-des-donnees-exploitables-sont-a-la-base-dexperiences-connectees-exceptionnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Faites converger la mise en réseau et la sécurité avec le bon SASE</title>
		<link>https://gblogs.cisco.com/ca-fr/2024/01/08/faites-converger-la-mise-en-reseau-et-la-securite-avec-le-bon-sase/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2024/01/08/faites-converger-la-mise-en-reseau-et-la-securite-avec-le-bon-sase/#respond</comments>
		
		<dc:creator><![CDATA[Omri Guelfand]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 23:30:11 +0000</pubDate>
				<category><![CDATA[Nuage]]></category>
		<category><![CDATA[Communautés intelligentes et connectées]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[I'nternet multidimensionnel]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4205</guid>

					<description><![CDATA[<p><strong><em>Première partie de la série en six parties – </em></strong><a href="https://blogs.cisco.com/tag/the-2023-global-networking-trends-report-series"><strong><em>La série Rapport sur les Tendances mondiales des réseaux 2023</em></strong></a> Une transition majeure de la philosophie de gestion des TI est...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2024/01/08/faites-converger-la-mise-en-reseau-et-la-securite-avec-le-bon-sase/">Faites converger la mise en réseau et la sécurité avec le bon SASE</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em>Première partie de la série en six parties – </em></strong><a href="https://blogs.cisco.com/tag/the-2023-global-networking-trends-report-series"><strong><em>La série Rapport sur les Tendances mondiales des réseaux 2023</em></strong></a></p>
<p>Une transition majeure de la philosophie de gestion des TI est en cours.</p>
<p>Il s&#8217;agit de l&#8217;abandon des silos opérationnels, des outils et des tableaux de bord de gestion distincts pour la mise en réseau et la sécurité, et d&#8217;un mouvement vers la convergence des politiques, des technologies, des outils et des flux de travail opérationnels basés sur un <a href="https://www.cisco.com/c/en/us/solutions/collateral/transform-infrastructure/cloud-operating-model-overview.html">modèle opérationnel axé sur le nuage</a>.</p>
<p>Dans le cadre de cette transition, le modèle SASE (Secure Access Service Edge) devient une architecture de convergence de choix pour l&#8217;accès sécurisé multinuage. Notre <a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/xa-09-2023-networking-report-preview.html">rapport sur les Tendances mondiales des réseaux 2023</a> a révélé que 47 % des 2 577 personnes interrogées dans le monde prévoient de connecter leurs succursales et leurs clients distants à l&#8217;aide d&#8217;un modèle SASE d&#8217;ici 2025.</p>
<p>Cependant, tous les SASE ne sont pas créés de la même manière. Principalement livré en tant que service, le SASE peut être déployé comme un ensemble de composants modulaires ou désagrégés, avec un réseau étendu défini par logiciel (Cisco SD-WAN), un pare-feu nouvelle génération (NGFW) et d&#8217;autres solutions de sécurité distinctes qui constituent un Secure Service Edge (SSE) basé sur le nuage. Ou bien le SASE peut être fourni sous la forme d&#8217;un logiciel en tant que service (SaaS) unifié et préintégré qui offre aux administrateurs un moyen extrêmement simplifié et unifié de réaliser un environnement SASE et de gérer un accès sécurisé et multinuage aux applications par les employés de bout en bout, quel que soit l&#8217;endroit où ils choisissent de travailler.</p>
<p>Voici pourquoi la convergence des réseaux et de la sécurité est une stratégie gagnante et comment choisir entre des solutions SASE désagrégées, modulaires et unifiées.</p>
<h1><span style="color: #003366"><strong>L’évolution, d’hier à aujourd’hui</strong></span></h1>
<p>Au fil du temps, les entreprises ont ajouté de nombreux produits de point de sécurité pour faire face aux diverses cybermenaces. Avec l&#8217;adoption croissante des technologies infonuagiques, qui promettent agilité et résilience, les entreprises ont commencé à faire migrer davantage d&#8217;applications du centre de données traditionnel vers les nuages privés et publics et le SaaS, ce qui a conduit à un environnement hautement distribué. Avec la effectifs répartis sur plusieurs sites d&#8217;aujourd&#8217;hui, le périmètre traditionnel n&#8217;existe plus et la surface d&#8217;attaque augmente considérablement dans cet environnement informatique hyperdécentralisé. Les solutions traditionnelles basées sur le périmètre ne sont pas à la hauteur.</p>
<p>En outre, 51 % des personnes interrogées dans le Rapport sur les Tendances mondiales des réseaux 2023 ont cité le manque de compétences comme l&#8217;un des principaux obstacles à l&#8217;utilisation par leur organisation des technologies infonuagiques. Selon Gartner, ce manque de compétences, associé à l&#8217;erreur humaine, pourrait être à l&#8217;origine de plus de la moitié des cyberincidents importants d&#8217;ici à <a href="https://www.gartner.com/en/newsroom/press-releases/2023-02-22-gartner-predicts-nearly-half-of-cybersecurity-leaders-will-change-jobs-by-2025">2025</a>.</p>
<h2><span style="color: #003366"><strong>Convergence de la mise en réseau et de la sécurité et SASE unifiée</strong></span></h2>
<p>La convergence des domaines de la mise en réseau et de la sécurité apporte une visibilité de bout en bout sur chaque connexion, de sorte que les administrateurs des deux disciplines peuvent travailler ensemble pour optimiser l&#8217;expérience des applications. Des outils intégrés et un tableau de bord centralisé augmentent l&#8217;efficacité et la collaboration. L&#8217;accès aux données de trafic sur chaque expérience utilisateur permet d&#8217;éliminer les lacunes en matière de visibilité et de réduire le temps moyen de réparation (MTTR).</p>
<p>En offrant un tel environnement convergent et une gestion centralisée et unifiée, SASE est un moyen de simplifier radicalement la sécurité et la mise en réseau (Figure 1). Gartner le définit comme une solution à multiples facettes qui fournit un réseau convergent et une sécurité en tant que service. Les fonctionnalités comprennent le Cisco SD-WAN, la passerelle Web sécurisée (SWG), la solution CASB (Cloud Access Security Broker), le NGFW et l&#8217;accès réseau à vérification systématique (ZTNA, Zero Trust Network Access). Le SASE prend en charge les scénarios d’utilisation des succursales, des télétravailleurs et de l’accès sécurisé sur site.</p>
<div id="attachment_4206" style="width: 705px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-4206" class="wp-image-4206 " src="https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-4.png" alt="SASE " width="695" height="429" srcset="https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-4-300x185.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-4-1024x631.png 1024w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-4-768x474.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/51/Figure-4.png 1200w" sizes="(max-width: 695px) 100vw, 695px" /><p id="caption-attachment-4206" class="wp-caption-text">Figure 1. SASE permet la convergence opérationnelle de la mise en réseau et de la sécurité (cliquer pour agrandir)</p></div>
<p>SASE fournit un cadre indispensable pour connecter de manière sécurisée et transparente les utilisateurs aux applications dans des environnements complexes et hautement décentralisés. Décrit pour la première fois par Gartner en 2019, il a rapidement évolué, passant d&#8217;un ensemble désagrégé de solutions ponctuelles avec de nombreuses solutions de fournisseurs offertes sur le marché, à des solutions plus complètes d&#8217;un ou plusieurs fournisseurs disponibles sous forme de composants modulaires (figure 2).</p>
<p>Avec les solutions d&#8217;un seul fournisseur, une approche SASE unifiée émerge dans laquelle tous les composants sont entièrement conçus, intégrés et pris en charge en tant que plateforme unique qui peut être optimisée pour le SASE, fusionnant les constructions de réseau et de sécurité à un modèle exécuté dans le nuage. Chez Cisco, notre devise SASE est « Interconnecter tout et assurer la sécurité partout », de bout en bout.</p>
<p>&nbsp;</p>
<div id="attachment_4207" style="width: 681px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-4207" class="wp-image-4207 " src="https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-1-image-to-localize.png" alt="SASE dans le monde réel" width="671" height="292" srcset="https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-1-image-to-localize-300x131.png 300w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-1-image-to-localize-1024x446.png 1024w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-1-image-to-localize-768x334.png 768w, https://storage.googleapis.com/gblogs-bucket/sites/51/TI-Blog-1-image-to-localize.png 1500w" sizes="(max-width: 671px) 100vw, 671px" /><p id="caption-attachment-4207" class="wp-caption-text">Figure 2. Les différentes approches des technologies et des prestataires pour une architecture SASE (cliquer pour agrandir)</p></div>
<p>&nbsp;</p>
<p>Un SASE unifié simplifie grandement la vie du personnel informatique. Il s&#8217;agit d&#8217;une approche de plateforme qui met l&#8217;accent sur les résultats plutôt que sur l&#8217;architecture et qui peut être particulièrement intéressante pour les petites entreprises disposant de moins de personnel informatique.</p>
<p>Chacune de ces approches du SASE intéressera des organisations différentes, et Cisco rencontre ses clients là où ils en sont dans leur parcours technologique &#8211; en soutenant tous les modèles.</p>
<h2><span style="color: #003366"><strong>SASE dans le monde réel</strong></span></h2>
<p>Avec 38 avocats au service de milliers de clients en Caroline du Sud et en Géorgie dans des cas de dommages corporels, George Sink, P.A. Les avocats spécialisés en préjudices voulaient utiliser l&#8217;efficacité du nuage pour connecter les employés et le personnel de soutien n&#8217;importe où, plus facilement et en toute sécurité. Ils ont fait migrer leur VPN sur site vers un point terminal virtuel dans le nuage et un SASE unifié. Quel que soit l&#8217;endroit où ils se trouvent, les employés se connectent de manière transparente et sécurisée aux applications dont ils ont besoin, sans équipement physique sur site. La complexité informatique a été réduite en passant au nuage avec une solution unifiée et clé en main qui a été déployée en quelques heures au lieu de quelques jours. Le résultat est une expérience enrichissante pour les utilisateurs comme pour le service informatique.</p>
<p>Milwaukee Electronics, un fournisseur de services de fabrication électronique (EMS) basé aux États-Unis et disposant d&#8217;installations au Mexique, en Inde et à Singapour, était confronté à des problèmes de chaîne logistique qui l&#8217;empêchaient d&#8217;obtenir une nouvelle infrastructure technologique pour prendre en charge une main-d&#8217;œuvre dispersée. L&#8217;entreprise est un guichet unique pour la conception électronique sur mesure, le  prototypage et l&#8217;assemblage de circuits imprimés (PCB), et la gestion de projets. Ses clients ont des exigences réglementaires strictes en matière de cybersécurité, et un SASE unifié a amélioré la posture de sécurité de l&#8217;entreprise, en fournissant une visibilité sur chaque connexion à son réseau. En tant que service, le SASE unifié d&#8217;un seul fournisseur fournit à l&#8217;entreprise une solution de réseau et de sécurité très complète et automatisée, optimisant ainsi ses ressources informatiques limitées.</p>
<p>Simplifiant et améliorant l&#8217;expérience des utilisateurs et des équipes informatiques, le SASE est une architecture dont le moment est venu. Lorsque toutes les fonctions sont fournies dans un SASE unifié par un seul prestataire, les avantages et le temps de retour sur investissement sont accélérés grâce à la facilité de déploiement et à la simplification de l&#8217;utilisation.</p>
<p style="text-align: center"><strong>Inscrivez-vous au webinaire Insider Series Global Networking Trends</strong></p>
<p style="text-align: center"><a href="https://webinars.cisco.com/amer/securely-connect-in-an-ever-changing-world"><strong>« Connecter en toute sécurité les personnes, les lieux et les objets dans un monde en constante évolution »</strong></a></p>
<p style="text-align: center">
<p style="text-align: center"><strong>Télécharger le rapport </strong><a href="https://www.cisco.com/c/en/us/solutions/enterprise-networks/xa-09-2023-networking-report-preview.html"><strong>Tendances mondiales des réseaux 2023</strong></a></p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2024/01/08/faites-converger-la-mise-en-reseau-et-la-securite-avec-le-bon-sase/">Faites converger la mise en réseau et la sécurité avec le bon SASE</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2024/01/08/faites-converger-la-mise-en-reseau-et-la-securite-avec-le-bon-sase/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Canadian Bacon: Mois de la cybersécurité et superhéros communautaire</title>
		<link>https://gblogs.cisco.com/ca-fr/2023/10/19/canadian-bacon-mois-de-la-cybersecurite/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2023/10/19/canadian-bacon-mois-de-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Jason Maynard]]></dc:creator>
		<pubDate>Thu, 19 Oct 2023 17:20:38 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Cisco sécurité]]></category>
		<category><![CDATA[cyberattaques]]></category>
		<category><![CDATA[cybergouvernance]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4200</guid>

					<description><![CDATA[<p>Nous savons tous que la cybersécuritén'est pas un exercice unique et fait. Cela implique une diligence raisonnable continue de la part de tous et octobre est un mois entier axé sur la cybersécurité qui se produit chaque année !</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2023/10/19/canadian-bacon-mois-de-la-cybersecurite/">Canadian Bacon: Mois de la cybersécurité et superhéros communautaire</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous savons tous que la cybersécuritén&#8217;est pas un exercice unique et fait. Cela implique une diligence raisonnable continue de la part de tous et octobre est un mois entier axé sur la cybersécurité qui se produit chaque année ! Oui, un mois complet de concentration dontnous pouvons profiter pour éduquer et renforcer les messages qui aident tout le monde à être un peu plus en sécurité aujourd&#8217;hui qu&#8217;hier.</em></p>
<hr />
<p>Dans ce blogue, je vais discuter de quelques éléments à considérer qui améliorentnotre posture de sécurité globale et qui aident à rehausser le blindage défensif de tout le monde ! Vous en avez entendu quelques-unes à maintes reprises auparavant, mais je vais ajouter un peu d&#8217;amour défensif à chacune d&#8217;elles. Utilisez également l&#8217;outillage que vous avez à votre disposition et profitez-en. Cela dit, je vais donner quelques exemples de certaines des choses dont Cisco dispose pour simplifier vos ambitions en matière de sécurité.</p>
<p style="padding-left: 40px"><span style="color: #ff9900"><strong><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mots de passe forts</strong>:</span> Combien de fois celui-ci est-il arrivé ! En tant qu&#8217;utilisateurs,nous devonsnous assurer quenousn&#8217;utilisons pas le même mot de passe sur les plateformes personnelles telles que les courriels, les services bancaires et les médias sociaux. De plus,nous devonsnous assurer dene pas contaminer l&#8217;utilisation de mots de passe entrenos besoins personnels et professionnels. Les couches comptent vraiment lorsqu&#8217;il s&#8217;agit de sécurité, et c&#8217;est simple. Enfin, tenez compte des mots de passe forts et tirez parti d&#8217;un gestionnaire de mots de passe sécurisé. <a href="https://duo.com/blog/passwords-r-not-fun">Consultez l&#8217;article suivant.</a></p>
<p style="padding-left: 40px">Remarque : il y a un virage vers l&#8217;accès sans mot de passe, ce qui améliore votre position de sécurité globale. Bien qu&#8217;il y ait un changement, il faudra du temps à mettre en œuvre, et des mots de passe forts seront requis pendant un certain temps pour certaines applications. Si vous êtes intéressé, c<a href="https://duo.com/duo-presents-passwordless">onsultez l&#8217;article suivant.</a></p>
<div id="attachment_7699" style="width: 469px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-7699" class="wp-image-7699 size-full" src="https://storage.googleapis.com/gblogs-bucket/sites/50/Canadian-Bacon-blog.png" alt="Mots de passe forts" width="459" height="229" /><p id="caption-attachment-7699" class="wp-caption-text">En tant qu&#8217;utilisateurs,nous devonsnous assurer quenousn&#8217;utilisons pas le même mot de passe sur les plateformes personnelles telles que les courriels, les services bancaires et les médias sociaux.</p></div>
<p style="padding-left: 40px"><strong><span style="color: #ff9900"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Authentification à deux facteurs (2FA)</span></strong><span style="color: #ff9900">:</span> Bien que des mots de passe forts soient essentiels lorsque les mots de passe sont toujours utilisés, tout le monde devrait activer l&#8217;authentification à deux facteurs dans la mesure du possible. Cela comprend les comptes personnels tels que les courriels, les services bancaires et les médias sociaux, mais aussi vos comptes professionnels. Si vous avez accès à vos applications VPN ou SaaS de votre employeur et que l&#8217;authentification à deux facteursn&#8217;est pas activée, j&#8217;encourage la communauté à inciter les employeurs à améliorer leurniveau de sécurité — cela vous protège, vous et eux. Idéalement, la plateforme MFA offrirait des méthodes d&#8217;authentification fondées sur le risque qui déterminent leniveau de risque en fonction de multiples facteurs tels que l&#8217;état de santé de l&#8217;appareil, l&#8217;emplacement, etc. Cela devrait aider à éliminer les frictions avec les utilisateurs et à augmenter ou à réduire les exigences en matière d&#8217;authentification en fonction du risque déterminé. <a href="https://www.cisco.com/c/en/us/products/security/adaptive-multi-factor-authentication.html">Consultez l&#8217;article suivant sur 2FA.</a></p>
<p style="padding-left: 40px"><strong><span style="color: #ff9900"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Phishing Awareness</span></strong><span style="color: #ff9900">:</span> Renformez les sens de Spidey pour aider à identifier les courriels d&#8217;hameçonnage, ce sont les acteurs de la menace qui tentent de vous tromper en vous faisant abandonner des renseignements sensibles. Examinez chaque courriel et, en cas de doute,ne cliquez pas sur. Cela comprend les liens suspects, les pièces jointes ou les données personnelles. La mauvaise chose, c&#8217;est que l&#8217;intelligence artificielle aide l&#8217;acteur menaçant et sa capacité à créer des courriels qui semblent légitimes. Les employeurs devraient déployer des capacités avancées de protection contre les menaces par courriel alimentées par l&#8217;intelligence artificielle afin de minimiser les risques des employés et de l&#8217;organisation.<a href="https://learn-cloudsecurity.cisco.com/etd-click-demo"> Consultez la démo suivante pour la défense contre les menaces par courriel.</a></p>
<p style="padding-left: 40px"><span style="color: #ff9900"><strong><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Sécurité des courriels et du Web :</strong> </span>Cette mesure est plus large que l&#8217;hameçonnage seul, car le courriel demeure le vecteur d&#8217;attaquenuméro un et traite les acteurs qui utilisent les liens Web et les pièces jointes. Examinez tous les courriels avec des liens et des pièces jointes, soyez conscient des fenêtres contextuelles et, si cela semble étrange, c&#8217;est probablement le cas. En cas de doute, éliminez-le en le supprimant ou en le déplaçant dans des dossiers d&#8217;ordures ou de quarantaine. <a href="https://www.opendns.com/home-internet-security/">Les utilisateurs à domicile peuvent utiliser OpenDNS pour se protéger contre les menaces de base que vous trouverez ici.</a> Les organisations devraient se pencher sur la sécurité avancée des courriels et les capacités avancées de <a href="https://www.cisco.com/site/ca/fr/products/security/secure-email/index.html">Email Threat Defense</a> | <a href="https://www.cisco.com/c/fr_ca/products/collateral/security/hybrid-workforce-cloud-agile-security-ds.html">Secure Access.</a></p>
<div id="attachment_7713" style="width: 469px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-7713" class="wp-image-7713 size-full" src="https://storage.googleapis.com/gblogs-bucket/sites/50/Canadian-Bacon-Blog-2.png" alt="" width="459" height="229" /><p id="caption-attachment-7713" class="wp-caption-text">Examinez tous les courriels avec des liens et des pièces jointes, soyez conscient des fenêtres contextuelles et, si cela semble étrange, c&#8217;est probablement le cas. En cas de doute, éliminez-le en le supprimant ou en le déplaçant dans des dossiers d&#8217;ordures ou de quarantaine.</p></div>
<p style="padding-left: 40px"><span style="color: #ff9900"><strong><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Advanced Endpoint Protection</strong>:</span> L&#8217;un des derniers recours à la protection contre les compromis. Si toutes les autres méthodes de protection échouent, le paramètre fournit une couche supplémentaire et est un incontournable. Les biens personnels devraient être dotés d&#8217;une protection des extrémités et veiller à ce qu&#8217;ils soient mis à jour régulièrement. Cisco offre des capacités de protection des points d&#8217;extrémité libres avec <a href="https://www.clamav.net/">clamav.</a> Lorsqu&#8217;il s&#8217;agit de l&#8217;entreprise,nous avons besoin d&#8217;une protection des extrémités avec de multiples moteurs, de la détection des extrémités et de l&#8217;intervention avec des capacités judiciaires qui prennent en charge de multiples systèmes d&#8217;exploitation et qui s&#8217;harmonisent avec le cadre <a href="https://attack.mitre.org/">MITRE ATT&amp;CK.</a> Le paramètre devient désordonné avec tous ces contrôlesnécessaires pour le sécuriser, de sorte qu&#8217;il est possible de simplifier. Imaginez avoir un client de sécurité de point de terminaison qui offre <a href="https://www.cisco.com/c/en/us/products/collateral/security/fireamp-endpoints/datasheet-c78-733181.html">EPP, EDR, Forensics, Sandboxing,</a> DNS, WEB, DLP, CASB, Visibilité réseau, Device Health, VPN, ZTNA et plus encore — c&#8217;est maintenant une réalité avec <a href="https://www.cisco.com/c/en/us/products/collateral/security/anyconnect-secure-mobility-client/secure-mobility-client-ds.html">Cisco Secure Client</a>.</p>
<p style="padding-left: 40px"><strong><span style="color: #ff9900"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mises à jour logicielles</span></strong><span style="color: #ff9900">:</span> Des vulnérabilités exposentnos systèmes et la mise à jour régulière de votre système d&#8217;exploitation personnel, de vos applications et de vos logiciels de sécurité est essentielle. Il suffit de planifier et de tenir les choses à jour partout. En ce qui concerne les actifs d&#8217;entreprise et les correctifs, il y a un risque accru ; il est donc essentiel d&#8217;avoir un programme de gestion des vulnérabilités fondé sur le risque. Nous constatons qu&#8217;environ 2 à 5 % de toutes les vulnérabilitésnécessitent des correctifs. Cela renforce la confiance dans le programme de gestion des correctifs pour tous les intervenants concernés tout en réduisant le risque lié aux services associés aux systèmes de correction aveugle. Les équipes d&#8217;applications vous adoreront une fois que vous aurez déployé une plateforme de gestion des vulnérabilités fondée sur le risque —nous avons tous besoin d&#8217;un peu plus d&#8217;amour en tant que défenseurs. <a href="https://www.cisco.com/site/us/en/products/security/vulnerability-management/index.html">Consultez-le ici.</a></p>
<p style="padding-left: 40px"><strong><span style="color: #ff9900"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Sauvegarde de données</span></strong><span style="color: #ff9900">:</span> En cas de problème, les sauvegardes peuvent être la seule façon de revenir. Sauvegardez régulièrement des fichiers critiques et des données personnelles sur une source externe comme le stockage ennuage ou un disque externe. La plupart des systèmes d&#8217;exploitation offrent aux utilisateurs des options intégrées, mais vous devez déplacer les sauvegardes hors de l&#8217;appareil local car l&#8217;auteur de la menace essaiera de les effacer ou les rendra impossible à récupérer. Les entreprises devraient avoir de solides processus de reprise après sinistre qui comprennent des sauvegardes de données, mais il se peut que la récupération ponctuellene soit pas en place. Les organisations devraient envisager la technologie des instantanés en fonction des risques observés ailleurs dans l&#8217;environnement comme mesure de précaution en temps réel en cas de compromis. Par exemple, <a href="https://blogs.cisco.com/security/from-risk-to-resilience-ransomware-recovery-with-cisco-xdr-and-cohesity">Cisco XDR et Cohesity</a> sont la capacité d&#8217;instantanés des actifs avant d&#8217;être compromis en fonction d&#8217;indicateurs en amont. Cela fournit une option de récupération ponctuelle actuelle en cas de défaillance des contrôles. Je connais des superhéros disponibles pour les superhéros qui défendent.</p>
<p style="padding-left: 40px"><strong><span style="color: #ff9900"><img src="https://s.w.org/images/core/emoji/15.0.3/72x72/2666.png" alt="♦" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Confidentialité des médias sociaux</span></strong><span style="color: #ff9900">:</span> examinez vos paramètres de confidentialité, carnous avons vu l&#8217;acteur menaçant tirer profit de ces renseignements et les utiliser pour imposer que vous obteniez plus d&#8217;information pour des raisonsnéfastes. Tout le monde devrait tenir compte de ce qui est partagé publiquement. En ce qui concerne l&#8217;entreprise, assurez-vous d&#8217;intégrer des processus pour assurer la rigueur lorsqu&#8217;une personne appelle pour demander de l&#8217;information ou pour réinitialiser l&#8217;accès. Nous avons vu cela avec des violations plus importantes récemment, où l&#8217;acteur menaçant vient d&#8217;appeler le bureau d&#8217;assistance pour se présenter comme une personne ayant des privilèges élevés. Accès accordé et l&#8217;acteur menaçant décrocher le gros lot !</p>
<blockquote><p>Renformez les sens de Spidey pour aider à identifier les courriels d&#8217;hameçonnage, ce sont les acteurs de la menace qui tentent de vous tromper en vous faisant abandonner des renseignements sensibles.</p></blockquote>
<p>Cen&#8217;est là qu&#8217;un exemple de certains des éléments à considérernon seulement pendant le mois de la cybersécurité, mais aussi tous les jours à l&#8217;avenir. Les éléments qui précèdent sont des éléments fondamentaux absolus etne sont pasnégociables dans le mondenumérique d&#8217;aujourd&#8217;hui. Dans mon prochain blogue,nous parlerons des contrôles fondés sur les produits de base et de la façon dont les défenseurs doivent élever leurs capacités pour égaliser les règles du jeu.</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2023/10/19/canadian-bacon-mois-de-la-cybersecurite/">Canadian Bacon: Mois de la cybersécurité et superhéros communautaire</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2023/10/19/canadian-bacon-mois-de-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le moment est venu de célébrer les partenaires Cisco qui font progresser la viabilité environnementale</title>
		<link>https://gblogs.cisco.com/ca-fr/2022/08/01/le-moment-est-venu-de-celebrer-les-partenaires-cisco-qui-font-progresser-la-viabilite-environnementale/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2022/08/01/le-moment-est-venu-de-celebrer-les-partenaires-cisco-qui-font-progresser-la-viabilite-environnementale/#respond</comments>
		
		<dc:creator><![CDATA[Oliver Tuszik]]></dc:creator>
		<pubDate>Mon, 01 Aug 2022 17:21:55 +0000</pubDate>
				<category><![CDATA[Partenaires]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4057</guid>

					<description><![CDATA[<p>La viabilité environnementale est la responsabilité de tout le monde et occupe une place de plus en plus grande dans...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2022/08/01/le-moment-est-venu-de-celebrer-les-partenaires-cisco-qui-font-progresser-la-viabilite-environnementale/">Le moment est venu de célébrer les partenaires Cisco qui font progresser la viabilité environnementale</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Coauteur </em><a href="https://blogs.cisco.com/author/andrewsage?dtid=oblgzzz000659"><em>Andrew Sage</em></a></p>
<p><a href="https://blogs.cisco.com/partner/celebrating-our-cisco-partners-who-advance-environmental-sustainability">article de blog en anglais</a></p>
<p>La viabilité environnementale est la responsabilité de tout le monde et occupe une place de plus en plus grande dans les priorités de nos clients. Le propre engagement de Cisco envers la viabilité environnementale émane du sommet. Notre président-directeur général, Chuck Robbins, a pris l’engagement des objectifs de reprise de 100 % des produits et d’<a href="https://twitter.com/chuckrobbins/status/1435962451820879875?dtid=oblgzzz000659">émissions nettes nulles GHG (gaz à effet de serre) </a> d’ici 2040.</p>
<p>Au sommet des partenaires en novembre 2021, nous avons annoncé le Défi de la viabilité environnementale grâce aux solutions numériques des partenaires de Cisco. Ce défi récompense les partenaires de Cisco du monde entier qui mettent au point des solutions s’appuyant sur les technologies de Cisco pour aider les clients à contrer les changements climatiques.</p>
<h2><strong>Critères du défi de viabilité numérique</strong></h2>
<p>Les solutions soumises par les équipes des partenaires doivent répondre à trois critères</p>
<p>1. Présenter un impact mesurable.  Démontrer des solutions qui réduisent de façon mesurable les émissions de gaz à effet de serre, minimisent les déchets ou réduisent la consommation d’énergie.</p>
<p>2. Accélérer l’innovation. Communiquer des stratégies de technologies uniques ou faciliter une adhésion accélérée des clients.</p>
<p>3. Démontrer les solutions de Collaboration. Exploiter la puissance de la collaboration pour optimiser la transformation numérique évolutive et centrée sur la viabilité environnementale et multiplier l’impact collectif de Cisco de concert avec l’expertise et les perspectives de nos partenaires uniques.</p>
<h2><strong>Les lauréats du défi de viabilité environnementale grâce aux solutions numériques</strong></h2>
<p>Aujourd’hui, nous sommes ravis d’annoncer les lauréats du défi 2022 de viabilité environnementale des partenaires de Cisco pour l’Asie Pacifique, le Japon, la Chine (APJC), l’Europe, le Moyen-Orient, l’Afrique (EMOA), le Canada et l’Amérique latine (AMÉRIQUE hors États-Unis).</p>
<p>Pour voir les lauréats du concours aux États-Unis, consultez le <a href="https://blogs.cisco.com/partner/cisco-and-its-partners-co-creating-innovative-sustainability-solutions?dtid=oblgzzz000659">blogue de John Moses</a>!</p>
<h2><strong>APJC</strong></h2>
<p>Madison Group Enterprise a obtenu le premier prix pour l’APJC! Sa <a href="https://www.youtube.com/watch?v=a1m55U_tXts&amp;dtid=oblgzzz000659">solution d’alerte d’inondation</a> assure un système d’alerte rapide des inondations anticipées accompagné d’une visualisation qui prédit les niveaux d’inondation et transmet des avertissements à l’avance pour que les automobilistes évitent les zones inondées et que des vies soient sauvées.</p>
<h2><strong>EMOA :</strong></h2>
<p>Obtenant la meilleure place au classement, HCL Technologies – grâce à sa solution<a href="https://youtu.be/CkTUW0qKAPo?dtid=oblgzzz000659"> Net Zero Intelligent Operations (NIO)</a> qui a été mise au point par son unité commerciale spécialisée dans le créneau de l’Internet des objets, IoT WoRKS<sup>MC</sup>.</p>
<p>Elle prend en charge l’optimisation de la consommation d’énergie dans un environnement d’entreprise manufacturière pour aider les clients à réduire leur empreinte carbone.</p>
<p>La deuxième place est décernée à l’équipe d’Atos NetZero – sa <a href="https://www.youtube.com/watch?v=c6t9iZNhgLg&amp;dtid=oblgzzz000659">plateforme de données sur le carbone</a>, MyCO2Compass, peut mesurer, gérer et prédire en temps réel la consommation énergétique des édifices afin d’identifier des moyens pour la réduire.</p>
<p>Le troisième prix va à l’équipe de CAE pour sa plateforme WiserWatts qui <a href="https://youtu.be/GhhTbCD-k9U?dtid=oblgzzz000659">optimise la consommation d’énergie</a> en rajustant la consommation énergétique à l’échelle correspondant exactement aux besoins opérationnels des clients.</p>
<h2><strong>AMÉRIQUE (HORS ÉTATS-UNIS)</strong></h2>
<p>Et le premier prix est décerné à Long View – sa <a href="https://www.youtube.com/watch?v=LJZaZogXFKw&amp;dtid=oblgzzz000659">solution de viabilité environnementale</a> conjugue les données d’occupation des bâtiments en temps réel de DNA Spaces avec l’intergiciel Sensible Building Science qui automatise la ventilation, le chauffage, et la climatisation aux zones où des personnes occupent les lieux.</p>
<p>On retrouve NTT en deuxième place – sa <a href="https://www.youtube.com/watch?v=u9iZpLMqR4Q&amp;dtid=oblgzzz000659">solution d’automatisation des ressources d’édifices de bureaux</a> utilise les taux d’occupation pour fournir automatiquement les sources d’énergie nécessaires et optimise l’utilisation des espaces pour réduire les coûts énergétiques.</p>
<p>EllisDon est en troisième place – <a href="https://youtu.be/aKUHgPmj_8I?dtid=oblgzzz000659">sa plateforme de gestion centralisée</a> réalise la valeur implicite de la gestion des édifices résidentiels intelligents, comme la télécommande de l’éclairage et les compteurs électriques communicants, à partir d’un point de commande centralisé.</p>
<p>Félicitations à vous tous! Merci de vos solutions innovatrices qui exploitent les technologies de Cisco et votre expertise pour faire progresser la viabilité environnementale et aider nos clients à atteindre leurs objectifs en ce domaine.</p>
<h2 style="text-align: center"><strong>Restez à l’affût de l’annonce du défi mondial de viabilité environnementale des partenaires pour 2023 au prochain </strong><a href="https://www.cisco.com/c/m/en_us/training-events/events-webinars/partner-summit/index.html?ccid=cc000858&amp;dtid=oblgzzz000659"><strong>sommet des partenaires</strong></a><strong>!</strong></h2>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2022/08/01/le-moment-est-venu-de-celebrer-les-partenaires-cisco-qui-font-progresser-la-viabilite-environnementale/">Le moment est venu de célébrer les partenaires Cisco qui font progresser la viabilité environnementale</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2022/08/01/le-moment-est-venu-de-celebrer-les-partenaires-cisco-qui-font-progresser-la-viabilite-environnementale/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Parlons du service de visibilité de l’application Cisco DNA Center</title>
		<link>https://gblogs.cisco.com/ca-fr/2021/01/12/vous-voulez-savoir-quelles-applications-sont-en-cours-dexecution-sur-votre-reseau-local-parlons-du-service-de-visibilite-de-lapplication-cisco-dna-center/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2021/01/12/vous-voulez-savoir-quelles-applications-sont-en-cours-dexecution-sur-votre-reseau-local-parlons-du-service-de-visibilite-de-lapplication-cisco-dna-center/#respond</comments>
		
		<dc:creator><![CDATA[Lila Rousseaux]]></dc:creator>
		<pubDate>Tue, 12 Jan 2021 22:07:05 +0000</pubDate>
				<category><![CDATA[Réseaux d’entreprise]]></category>
		<category><![CDATA[ZZFeatured]]></category>
		<category><![CDATA[Featured]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4036</guid>

					<description><![CDATA[<p>Les réseaux locaux et les réseaux de bureaux régionaux connectent les utilisateurs aux applications. C’est le rôle de l’administrateur de réseau de s’assurer que les utilisateurs ont une expérience exceptionnelle...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2021/01/12/vous-voulez-savoir-quelles-applications-sont-en-cours-dexecution-sur-votre-reseau-local-parlons-du-service-de-visibilite-de-lapplication-cisco-dna-center/">Parlons du service de visibilité de l’application Cisco DNA Center</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em>Vous voulez savoir quelles applications sont en cours d’exécution sur votre réseau local?</em> </strong></p>
<p>Les réseaux locaux et les réseaux de bureaux régionaux connectent les utilisateurs aux applications. C’est le rôle de l’administrateur de réseau de s’assurer que les utilisateurs ont une expérience exceptionnelle lorsqu’ils accèdent à celles-ci. Pour ce faire, les administrateurs de réseau doivent mettre en place les politiques de qualité de service (QoS) appropriées et avoir une bonne visibilité sur l’intégrité de leur application. On oublie souvent l’importance de détecter correctement les applications en cours d’exécution dans le réseau afin qu’elles puissent être optimisées en fonction des politiques d’entreprise.</p>
<p><a href="https://www.cisco.com/c/en/us/products/cloud-systems-management/dna-center/index.html" target="_blank" rel="noopener">Cisco DNA Center</a> peut gérer les trois piliers nécessaires pour offrir une expérience d’application exceptionnelle, à savoir le déploiement des politiques QoS, la mesure de l’intégrité et la visibilité des applications en cours d’exécution dans le réseau. Dans ce blogue, nous nous concentrerons sur la façon dont les innovations dans les commutateurs IOS-XE et Catalyst 9K couplées à un contrôleur centralisé peuvent améliorer la façon de reconnaître les applications dans le réseau.</p>
<p><strong>La reconnaissance des applications par le réseau de nouvelle génération (NBAR2) </strong>est un moteur de classification qui reconnaît et classe une grande variété d’applications et de protocoles. Il tire profit de l’inspection approfondie des paquets et peut également reconnaître une grande variété d’applications, y compris celles qui sont cachées dans le trafic chiffré.</p>
<p>Les périphériques réseau Cisco utilisent habituellement des « signatures » NBAR2 pour reconnaître ce qui est exécuté dans le réseau. Les définitions de ces signatures sont regroupées dans ce que nous appelons des <strong>ensembles de protocoles</strong> (PP), dont le dernier contient environ 1 500 signatures d’application. Cela signifie que les périphériques peuvent détecter ces applications en téléchargeant l’ensemble de protocoles approprié, connu sous le nom <em>d’applications standard.</em></p>
<p>Bien que le NBAR2 soit un excellent point de départ pour la reconnaissance des applications, il y a encore quelques limites à considérer :</p>
<p><strong>Uniformité :</strong> l’administrateur du réseau doit s’assurer que l’ensemble de protocoles est uniforme à l&#8217;échelle de l’infrastructure. Autrement, certaines parties du réseau pourraient être en mesure de reconnaître des applications que d’autres parties ne pourraient pas. Dans le diagramme ci-dessous, nous avons des périphériques avec un ensemble de protocoles de la version 48.0.0, tandis qu’un autre périphérique dispose d’un ensemble de protocoles de la version 47.0.0, ce qui signifie que ces périphériques reconnaissent un ensemble d’applications différent.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4048" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot1.png" alt="" width="624" height="294" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot1-300x141.png 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot1.png 624w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p><strong>Applications maison :</strong> Même si le NBAR2 peut reconnaître un nombre important d’applications, des applications maison particulières doivent être ajoutées manuellement à la plupart des environnements. Il y a aussi des applications en nuage comme Office 365 avec des URL très dynamiques qui sont modifiées presque chaque semaine,</p>
<p><strong>Chemins asymétriques :</strong> Le trafic pourrait également emprunter des chemins asymétriques dans le réseau, ce qui signifie qu’un certain périphérique dans le réseau pourrait constater des caractéristiques différentes du trafic réseau par rapport à un autre appareil.</p>
<p>À partir de <strong>Cisco DNA Center 2.1.2, </strong>nous avons introduit<strong> le service de la visibilité de l’application</strong>, une architecture basée sur un contrôleur qui permet aux périphériques compatibles avec NBAR2 de s’interconnecter par un contrôleur centralisé, de partager des données et d’augmenter de façon dynamique l’ensemble de protocoles pour les applications maison et les applications SaaS. Finalement, nous continuons d’exploiter les moteurs NBAR2 et les ensembles de protocoles (PP), mais l&#8217;application Cisco DNA Center permet d’améliorer de façon dynamique la signature des applications. Cette technologie est connue sous le nom de visibilité et contrôle de l’application définis par logiciel (SD-AVC) ou CBAR (reconnaissance des applications par le contrôleur).</p>
<p>Donc, comment fonctionne exactement la SD-AVC? Tous les périphériques compatibles avec NBAR2 continuent d’envoyer les <em>règles de classification</em> à l&#8217;application Cisco DNA Center. De cette façon, le service SD-AVC de Cisco DNA Center a un aperçu centralisé des applications reconnues par ces périphériques réseau. De plus, le service de visibilité des applications reçoit des renseignements de sources externes faisant autorité, comme le serveur DND Infoblox pour les applications maison et le connecteur Microsoft 365 pour les URL d’Office 365 et les noms de domaines complets (FQDN). Enfin, l&#8217;application Cisco DNA Center utilise l’heuristique pour résoudre les hôtes ou les serveurs et importe ensuite des applications personnalisées dans le registre des applications.</p>
<p>Maintenant que Cisco DNA Center a recueilli des renseignements sur les applications à partir de toutes ces différentes sources, il résout les conflits et génère un nouveau fichier de signature dédié (PPDK) qui est extrait par les périphériques réseau. Ce fichier PPDK améliore et augmente le nombre de signatures déjà disponibles avec le NBAR2. Le diagramme ci-dessous décrit la façon dont Cisco DNA Center reçoit les données de périphériques et de sources externes, et crée un PPDK téléchargé par les périphériques afin d’augmenter les applications qui peuvent détectées. De plus, les ensembles de protocoles sont maintenant uniformes entre les périphériques :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4049" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot2.png" alt="" width="624" height="294" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot2-300x141.png 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/screenshot2.png 624w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p>En résumé, Cisco a fait beaucoup de progrès en matière d’innovation pour améliorer la reconnaissance des applications dans le réseau. Voici quelques-uns des principaux avantages qu’offre le service de visibilité des applications Cisco DNA Center pour mieux visualiser et gérer vos applications intégrées et personnalisées :</p>
<ul>
<li>Il utilise le NBAR2 pour la reconnaissance des applicationsqui a fait ses preuves et a été adopté comme classification de protocole multiplateforme Cisco;</li>
<li>Il aide à mettre à jour des ensembles de protocoles NBAR2 dans les périphériques réseau, ce qui aide à maintenir l’uniformité;</li>
<li>Il se connecte à des sources externes comme Infoblox et le connecteur MS Cloud pour apprendre de façon dynamique les applications maison et les plages d’adresses URL et les adresses IP d’Office 365. Le service SD-AVC crée ensuite un PPDK pour améliorer les règles d’application dans le périphérique.</li>
<li>Il prend en charge la visibilité des applications dans les flux asymétriques.</li>
</ul>
<p>Accédez à la vidéo ci-dessous pour voir ces concepts prendre vie à l&#8217;aide d&#8217;une courte démonstration!</p>
<p style="text-align: center;"><iframe loading="lazy" src="//players.brightcove.net/1384193102001/41XYD7gTx_default/index.html?videoId=6222189836001" allowfullscreen webkitallowfullscreen mozallowfullscreen width="640" height="360"></iframe></p>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2021/01/12/vous-voulez-savoir-quelles-applications-sont-en-cours-dexecution-sur-votre-reseau-local-parlons-du-service-de-visibilite-de-lapplication-cisco-dna-center/">Parlons du service de visibilité de l’application Cisco DNA Center</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2021/01/12/vous-voulez-savoir-quelles-applications-sont-en-cours-dexecution-sur-votre-reseau-local-parlons-du-service-de-visibilite-de-lapplication-cisco-dna-center/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cisco DNA Center et le rôle de l&#8217;apprentissage automatique</title>
		<link>https://gblogs.cisco.com/ca-fr/2020/11/26/cisco-dna-center-et-le-role-de-lapprentissage-automatique/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2020/11/26/cisco-dna-center-et-le-role-de-lapprentissage-automatique/#respond</comments>
		
		<dc:creator><![CDATA[Lila Rousseaux]]></dc:creator>
		<pubDate>Thu, 26 Nov 2020 16:48:01 +0000</pubDate>
				<category><![CDATA[Réseaux d’entreprise]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4023</guid>

					<description><![CDATA[<p>Cisco DNA Center Assurance est une solution qui change la donne pour dépanner les problèmes de réseau. Elle fonctionne en recueillant une grande quantité de données sur le réseau,...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/11/26/cisco-dna-center-et-le-role-de-lapprentissage-automatique/">Cisco DNA Center et le rôle de l&#8217;apprentissage automatique</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.cisco.com/c/en_ca/solutions/enterprise-networks/dna-analytics-assurance.html" target="_blank" rel="noopener">Cisco DNA Center Assurance</a> est une solution qui change la donne pour dépanner les problèmes de réseau. Elle fonctionne en recueillant une grande quantité de données sur le réseau, en traitant ces données et en présentant à l&#8217;administrateur des <strong>renseignements détaillés sur la santé</strong> des périphériques du réseau, des clients et des applications. Elle utilise aussi ces mêmes données pour <strong>détecter les problèmes ou les difficultés</strong> sur le réseau en tirant parti de règles préprogrammées. J&#8217;ai toujours aimé comparer cela aux signatures complexes permettant de détecter les problèmes sur le réseau lorsque certaines conditions ne sont pas remplies.</p>
<p>Cisco DNA Center Assurance utilise fréquemment des seuils pour déterminer si oui ou non un état précis dans le réseau relève d&#8217;un problème ou d&#8217;une situation normale. Sa grande souplesse permet à l&#8217;équipe des TI de personnaliser ces seuils.</p>
<p>Grâce à <a href="https://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/nb-06-ai-nw-analytics-wp-cte-en.html" target="_blank" rel="noopener">l&#8217;intelligence artificielle et à l&#8217;apprentissage automatisé,</a> nous pouvons augmenter ces capacités. L’apprentissage automatisé est une application d&#8217;intelligence artificielle (IA) qui permet d&#8217;analyser le trafic sur une période donnée et d&#8217;y chercher des tendances afin de déterminer des seuils dynamiques qui s&#8217;adapteront aux différents types de réseaux. Grâce à l&#8217;apprentissage automatisé, nous pouvons augmenter le nombre de difficultés détectées par Cisco DNA Center en se fondant sur les décisions déterminées par l&#8217;AI, appelées <strong>seuils dynamiques</strong>.</p>
<p>La première étape d&#8217;apprentissage automatisé dans DNA Center Assurance est utilisée pour résoudre le problème le plus courant dans un réseau sans fil :<em> l&#8217;intégration dans un réseau sans fil et l&#8217;expérience d&#8217;application sans fil. </em>Cliquez sur <a href="https://video.cisco.com/video/6212327070001" target="_blank" rel="noopener">la vidéo</a> ci-dessous pour voir une démonstration des conclusions générées par l&#8217;IA :</p>
<p><a href="https://video.cisco.com/video/6212327070001" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="aligncenter wp-image-4024" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-1-nov-1024x558.jpg" alt="" width="824" height="449" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-1-nov-300x163.jpg 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-1-nov-768x418.jpg 768w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-1-nov-1024x558.jpg 1024w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-1-nov.jpg 1096w" sizes="(max-width: 824px) 100vw, 824px" /></a>Grâce à l&#8217;IA/AA, DNA Center est aussi dotée de la capacité de produire des renseignements contextuels sur le réseau, c&#8217;est-à-dire une analyse des tendances afin de détecter les entités présentant un changement de comportement. Ces renseignements sont utiles, car ils permettent de potentiellement déceler et prévenir les problèmes sur le réseau avant qu&#8217;ils ne se manifestent. Illustrons cela avec un exemple : si nous constatons une augmentation du nombre de clients, cela signifie que le point d&#8217;accès est plus sollicité. Cela indique que les utilisateurs ont besoin d&#8217;une couverture plus importante et donc de points d&#8217;accès plus nombreux dans la zone.</p>
<p>Cliquez sur la vidéo ci-dessous pour voir une démonstration des tendances et des analyses rendues possibles grâce à l&#8217;IA/AA :</p>
<p><a href="https://video.cisco.com/video/6212333585001" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="aligncenter wp-image-4025" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-2-nov-1024x320.jpg" alt="" width="928" height="290" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-2-nov-300x94.jpg 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-2-nov-768x240.jpg 768w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-2-nov-1024x320.jpg 1024w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-2-nov.jpg 1765w" sizes="(max-width: 928px) 100vw, 928px" /></a>La fonctionnalité de carte de fréquentation  du réseau du Cisco DNA Center vous aide à explorer de manière proactive les zones à optimiser en cernant les principaux points d’accès que l&#8217;administrateur doit surveiller. À l&#8217;aide du tableau de bord Network Heatmap, vous pouvez sélectionner les indicateurs clés de performance que vous voulez passer en revue sur une période d&#8217;un mois. La vue des principaux points d’accès au réseau affichera une représentation graphique des points d’intérêt dans le réseau et des tendances quotidiennes au cours des 30 derniers jours.</p>
<p>Dans la vidéo ci-dessus, nous avons déterminé que le nombre de clients a augmenté <span style="text-decoration: line-through">au cours</span> des quatre dernières semaines. Examinons maintenant les cartes de fréquentation pour l&#8217;indicateur clé de performance du nombre de clients :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-4026" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-3-nov-1024x517.jpg" alt="" width="913" height="461" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-3-nov-300x151.jpg 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-3-nov-768x388.jpg 768w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-3-nov-1024x517.jpg 1024w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/video-3-nov.jpg 1610w" sizes="(max-width: 913px) 100vw, 913px" /></p>
<h2><strong>Points à retenir</strong></h2>
<ul>
<li>L&#8217;apprentissage automatique permet une amélioration systématique se basant sur l&#8217;expérience et l&#8217;observation des données afin de découvrir des tendances afin de perfectionner les corrélations, les inférences et les prédictions.</li>
<li>L&#8217;apprentissage automatique peut améliorer la visualisation des problématiques sur le réseau en exploitant l&#8217;IA pour tirer des conclusions des données, produire des cartes de fréquentation du réseau, dégager des tendances et analyser les données.</li>
</ul>
<p>Cela étant dit, aucun blogue ne vaut votre propre expérience! Je vous encourage à essayer <a href="https://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/nb-06-ai-nw-analytics-wp-cte-en.html" target="_blank" rel="noopener">AI Network Analytics</a> pour en découvrir les avantages.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4031" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/2ec157e9-862e-4c67-a4cd-dd22abc3855f.png" alt="" width="975" height="409" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/2ec157e9-862e-4c67-a4cd-dd22abc3855f-300x126.png 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/2ec157e9-862e-4c67-a4cd-dd22abc3855f-768x322.png 768w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/2ec157e9-862e-4c67-a4cd-dd22abc3855f.png 975w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<h3><em>Vous aimez ce type d&#8217;article ou vous voulez en savoir plus sur Cisco DNA Center? Cliquez <a href="https://gblogs.cisco.com/ca/author/lilarousseaux/" target="_blank" rel="noopener">ici</a> pour parcourir mes billets de blogue techniques!</em></h3>
<p>&nbsp;</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/11/26/cisco-dna-center-et-le-role-de-lapprentissage-automatique/">Cisco DNA Center et le rôle de l&#8217;apprentissage automatique</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2020/11/26/cisco-dna-center-et-le-role-de-lapprentissage-automatique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le mois des petites entreprises : un rétablissement plus rapide dans une période incertaine</title>
		<link>https://gblogs.cisco.com/ca-fr/2020/10/20/le-mois-des-petites-entreprises-un-retablissement-plus-rapide-dans-une-periode-incertaine/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2020/10/20/le-mois-des-petites-entreprises-un-retablissement-plus-rapide-dans-une-periode-incertaine/#respond</comments>
		
		<dc:creator><![CDATA[Lissa Ricci]]></dc:creator>
		<pubDate>Tue, 20 Oct 2020 14:46:08 +0000</pubDate>
				<category><![CDATA[Petites et moyennes entreprises]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Small Business Month 2020]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4012</guid>

					<description><![CDATA[<p>Alors que nous nous apprêtons à souligner à nouveau le mois des petites entreprises au Canada, ce mois d'octobre ne ressemble en rien à ce que nous avons connu au...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/10/20/le-mois-des-petites-entreprises-un-retablissement-plus-rapide-dans-une-periode-incertaine/">Le mois des petites entreprises : un rétablissement plus rapide dans une période incertaine</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alors que nous nous apprêtons à souligner à nouveau le mois des petites entreprises au Canada, ce mois d&#8217;octobre ne ressemble en rien à ce que nous avons connu au cours des années précédentes. Les petites entreprises représentent 98 % des sociétés au Canada et il ne suffit pas de saluer leur importance parce qu’elles constituent la colonne vertébrale de notre économie. Nous devons aussi les soutenir pendant que nous nous frayons un passage à travers les conséquences de la pandémie.</p>
<p>C&#8217;est pourquoi cette année Cisco s&#8217;engage à aider les petites entreprises non seulement à survivre, mais aussi à se rétablir, à s&#8217;adapter, à réussir et à se développer alors que la COVID-19 transforme notre manière de commercer au Canada.</p>
<h2><strong>Les petites entreprises peuvent être le fer de lance de la relance de l&#8217;économie.</strong></h2>
<p>Avant la pandémie, plus d&#8217;un million d&#8217;entre elles employaient sept salariés sur dix au Canada et elles contribuaient à hauteur de 40 % au PIB canadien. En raison des récents événements, entre 55 000 et 218 000 PME pourraient devoir cesser leurs activités.</p>
<p>Pour nombre d&#8217;entre elles, il y a un moyen d&#8217;aller de l&#8217;avant : la numérisation. Une étude récente d&#8217;IDC commanditée par Cisco — <a href="https://www.cisco.com/c/en/us/solutions/small-business/resource-center/small-business-2020-digital-maturity-study.html?" target="_blank" rel="noopener"><em>2020 Small Business Digital Maturity</em></a> — (Étude 2020 sur la maturité numérique des petites entreprises) a montré qu&#8217;elles pouvaient augmenter le PIB canadien de <strong>70 milliards CAD d&#8217;ici 2024</strong> en favorisant la numérisation.</p>
<p>Pourtant, 67 % des petites entreprises sont encore au niveau 2 du cadre de maturité numérique utilisé par IDC : elles ont commencé leur effort de numérisation, mais leurs initiatives se cantonnent dans des domaines tactiques où les avantages sont tangibles, mais de faible ampleur. Une accélération permettrait non seulement d&#8217;appuyer la relance économique du Canada, mais aiderait aussi les petites entreprises à s&#8217;adapter plus rapidement aux conditions changeantes des marchés.</p>
<p>C&#8217;est une des raisons pour lesquelles Cisco propose cette année plusieurs initiatives dans le cadre du programme de rétablissement pour les petites entreprises. Au cours du mois d&#8217;octobre, notre objectif est de fournir aux entrepreneurs les outils et les ressources dont ils ont besoin pour rebondir malgré les répercussions de la crise de la COVID-19. Ces initiatives comprennent :</p>
<ul>
<li><a href="https://events-cisco.webex.com/recordingservice/sites/events-cisco/recording/c71dd911324c46e485919a2d5698feeb" target="_blank" rel="noopener">Un webinaire gratuit</a> sur « les 7 conseils à connaître pour travailler à domicile dans une entreprise en démarrage » : rejoignez-moi avec mon invité spécial de Startup Canada</li>
<li>Un partenariat avec BetaKit, une publication traitant des innovations technologiques et de l&#8217;actualité des entreprises en démarrage au Canada. BetaKit propose des articles et des conseils pour aider les petites entreprises à poursuivre leur croissance.</li>
<li>De nouveaux guides pour les entrepreneurs et les petites entreprises qui se préparent à l&#8217;avenir après la pandémie.
<ul>
<li><a href="https://www.cisco.com/c/dam/en/us/solutions/collateral/small-business/cisco-smbrecovery-mini-ebook.pdf" target="_blank" rel="noopener">Le guide Cisco pour la résilience des petites entreprises</a></li>
<li><a href="https://www.cisco.com/c/dam/global/en_ca/solutions/small-business/pdf/canadian-entrepreneurs-guide-to-technology.pdf" target="_blank" rel="noopener">Le guide de l&#8217;entrepreneur canadien</a></li>
</ul>
</li>
</ul>
<h2><strong><br />
Accélérer la numérisation </strong></h2>
<p>Selon l&#8217;étude de Cisco et d&#8217;IDC, les entreprises canadiennes ayant pris de l&#8217;avance dans leur démarche de numérisation avant la pandémie de la COVID-19 (niveau 3 ou 4) affichent maintenant le taux le plus élevé de survie grâce à leur souplesse et à leur résilience.</p>
<p>Nous sommes résolus à aider les petites entreprises à se frayer un passage pendant cette période singulière, et c&#8217;est pour cela que nous avons créé la <a href="https://www.cisco.com/c/en/us/solutions/small-business.html" target="_blank" rel="noopener">gamme Cisco Designed</a> et élargi les <a href="https://www.cisco.com/c/en/us/buy/payment-solutions.html" target="_blank" rel="noopener">options de financement</a> pour les petites entreprises.</p>
<p>Pour obtenir plus de renseignements et découvrir comment accélérer la numérisation de votre entreprise, <a href="https://www.cisco.com/c/en_ca/solutions/small-business/small-business-month-2020/index.html" target="_blank" rel="noopener">consultez notre site Web</a>.</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/10/20/le-mois-des-petites-entreprises-un-retablissement-plus-rapide-dans-une-periode-incertaine/">Le mois des petites entreprises : un rétablissement plus rapide dans une période incertaine</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2020/10/20/le-mois-des-petites-entreprises-un-retablissement-plus-rapide-dans-une-periode-incertaine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La bio-informatique — Cisco et l’Université McMaster exploitent la puissance des mégadonnées dans la lutte contre la COVID-19</title>
		<link>https://gblogs.cisco.com/ca-fr/2020/08/12/la-bio-informatique-cisco-et-luniversite-mcmaster-exploitent-la-puissance-des-megadonnees-dans-la-lutte-contre-la-covid-19/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2020/08/12/la-bio-informatique-cisco-et-luniversite-mcmaster-exploitent-la-puissance-des-megadonnees-dans-la-lutte-contre-la-covid-19/#respond</comments>
		
		<dc:creator><![CDATA[Rob Barton]]></dc:creator>
		<pubDate>Wed, 12 Aug 2020 17:41:31 +0000</pubDate>
				<category><![CDATA[Nuage]]></category>
		<category><![CDATA[Bioinformatics]]></category>
		<category><![CDATA[Cisco UCS]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[McMaster University]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=4008</guid>

					<description><![CDATA[<p>Cisco a récemment donné une solution Cisco UCS à McMaster University pour étendre leurs activités de recherche et assister les analyses de méga données sur la COVID-19. En savoir plus.</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/08/12/la-bio-informatique-cisco-et-luniversite-mcmaster-exploitent-la-puissance-des-megadonnees-dans-la-lutte-contre-la-covid-19/">La bio-informatique — Cisco et l’Université McMaster exploitent la puissance des mégadonnées dans la lutte contre la COVID-19</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Au cours des 10 dernières années, les technologies ont eu des retombées transformatrices et profondes sur notre société. Ceci n’a jamais été aussi évident que ces derniers mois. Durant la crise actuelle, les entreprises privées et les organismes publics se sont tournés vers les technologies de Cisco pour les aider à assurer la sécurité des effectifs et des réseaux informatiques et, plus important encore, à contribuer à la lutte contre la COVID-19.</p>
<h2><strong>Partenariat avec la communauté de chercheurs de l’Université McMaster</strong></h2>
<p>Au cours de la dernière décennie, Cisco a développé des partenariats étroits avec la plupart des grandes universités canadiennes de recherche, commanditant des programmes d’innovation et des bourses universitaires dans tout le pays, dont l’Université McMaster, sise à Hamilton, en Ontario. L’Université McMaster est reconnue internationalement pour son dynamisme dans les sciences de la santé, particulièrement dans les domaines de la bio-informatique, de la génomique fonctionnelle et de la biologie computationnelle.</p>
<p>Notre partenariat avec McMaster va au-delà de la relation usuelle entre un fournisseur et son client — au cours des six dernières années, Cisco a joué un rôle dans plusieurs des programmes liés aux sciences de la santé, appuyant deux chaires de recherche dans les dernières années.</p>
<p>À l’heure actuelle, avec le don d’un système d’informatique unifié de haute performance de 375 000 $ (UCS) de la <a href="https://www.cisco.com/c/en/us/about/csr/impact/cisco-foundation.html" target="_blank" rel="noopener">Fondation Cisco</a>, nous appuyons un nouveau projet remarquable, <a href="https://covidgenotyper.app/">l’outil de génotypage de la COVID-19 (CGT)</a>. L’application CGT part du principe de l’analyse des mégadonnées et permettra aux scientifiques du monde entier de suivre l’évolution de la structure génétique de la COVID-19 et ultimement de trouver un vaccin.</p>
<h2><strong>L’outil de génotypage de la COVID-19 (CGT)</strong></h2>
<p>En partenariat avec l’Institut Vecteur en Ontario et le centre universitaire des sciences de la santé Sunnybrook à Toronto, le Dr McArthur et son équipe de recherche ont commencé à étudier par quelles méthodes la bio-informatique pourrait contribuer à suivre les variations du coronavirus, en analysant son génome au cours de sa propagation dans le monde. Quand le virus se transmet d’une personne à l’autre, son génome acquiert des variations mineures et donne des pistes de recherche sur les mécanismes de propagation du virus et sur son origine. L’analyse de ces variations génétiques permet aux équipes de recherche de recenser la trajectoire du virus et de projeter sa prochaine destination. Ceci est un élément crucial de la recherche des contacts, car il permet de détecter de quelle manière une éclosion locale pourrait s’être déclarée.</p>
<p>Un élément clé de cette recherche est l’outil de génotypage<a href="https://covidgenotyper.app/" target="_blank" rel="noopener"> de la COVID-19 </a><a href="https://covidgenotyper.app/" target="_blank" rel="noopener">(CGT)</a><u>, </u>une plateforme analytique d’intelligence artificielle et d’apprentissage machine qui permet aux chercheurs, aux hôpitaux et aux agences publiques autour du monde de téléverser leurs propres données COVID-19 et de les mettre en contexte au moyen de sources accessibles dans le domaine public. À l’aide de techniques d’IA de réduction dimensionnelle comme UMAP, le CGT permet de déceler des différences mineures dans le génome de virus, de les classifier et de les comparer à d’autres souches. Les résultats devraient donner un éclairage plus précis sur les lieux probables où les événements de transmission se sont produits, du moment où les éclosions se sont déclarées et pourraient même prévenir les chercheurs de toute modification majeure de la composition génétique du virus qui détermine son degré de virulence.</p>
<h2><strong>Optimisation des analyses de données</strong></h2>
<p>Le séquençage et l’analyse de l’ADN d’un seul patient infecté impliquent des millions de relevés de données. Donc, pour tout système de traitement massif des données, la vitesse de l’analyse est critique. Plus il y a de données, plus le délai d’analyse est long — un élément particulièrement critique si l’on sait les vastes quantités de données sur les cas d’infections de la COVID-19 dans le monde qui sont générées sur une base quotidienne. Or, le traitement massif de données à cette échelle nécessite beaucoup de mémoire — plus particulièrement des systèmes de traitement intégrés à la mémoire. Un cadre de traitement intégré à la mémoire permet un traitement accéléré des données et évite la latence superflue qui se produit lors de la transmission entre les réseaux de stockage principaux; ou même la latence qui se produit sur les systèmes de disques locaux.</p>
<p>Pour qu’elle soit utile, l’application CGT doit exécuter ces tâches d’analyse massive d’intelligence artificielle et d’apprentissage machine rapidement et efficacement. Ceci n’est possible que si le principal système informatique prend en charge le traitement accéléré des données d’intelligence artificielle et d’apprentissage machine, mais aussi l’accès aux données à latence faible, nécessitant de grandes quantités de mémoire rapide.</p>
<p>Grâce au système UCS de Cisco en place, l’équipe de McMaster peut désormais traiter 150 génomes à l’heure — une réalisation impressionnante considérant les millions de relevés de données et les algorithmes complexes d’intelligence artificielle et d’apprentissage machine utilisés, mais assurant en même temps la protection des données sensibles sur les patients qui sont conservées en mémoire. Ceci a des implications directes pour la conception de vaccins, la mise au point de médicaments et pour les initiatives collectives de lutte contre la COVID-19 mondialement.</p>
<p>Je sais que je parle au nom de tous mes collègues de Cisco lorsque je dis à quel point nous sommes fiers de prendre part à un projet dont les perspectives de retombées positives sont aussi prometteuses, tant à l’échelle nationale que mondiale. Dans le monde entier, les autorités publiques, les ONG et les entreprises conjuguent leurs efforts pour exploiter la puissance des données dans la lutte contre la COVID-19 et nous sommes réellement honorés de jouer un rôle prépondérant dans un projet si remarquable.</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/08/12/la-bio-informatique-cisco-et-luniversite-mcmaster-exploitent-la-puissance-des-megadonnees-dans-la-lutte-contre-la-covid-19/">La bio-informatique — Cisco et l’Université McMaster exploitent la puissance des mégadonnées dans la lutte contre la COVID-19</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2020/08/12/la-bio-informatique-cisco-et-luniversite-mcmaster-exploitent-la-puissance-des-megadonnees-dans-la-lutte-contre-la-covid-19/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conseils de marketing pour les petites entreprises donnés lors de la récente conférence Collision</title>
		<link>https://gblogs.cisco.com/ca-fr/2020/07/17/conseils-de-marketing-pour-les-petites-entreprises-donnes-lors-de-la-recente-conference-collision/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2020/07/17/conseils-de-marketing-pour-les-petites-entreprises-donnes-lors-de-la-recente-conference-collision/#respond</comments>
		
		<dc:creator><![CDATA[Luxy Thuraisingam]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 14:25:42 +0000</pubDate>
				<category><![CDATA[Petites et moyennes entreprises]]></category>
		<category><![CDATA[Canada]]></category>
		<category><![CDATA[Cisco Canada]]></category>
		<category><![CDATA[petites et moyennes entreprises]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=3991</guid>

					<description><![CDATA[<p>Lors de la conférence Collision at Home de la fin juin, j’ai eu l’occasion d’offrir une séance de mentorat sur le marketing pour les jeunes entreprises et les petites entreprises....</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/07/17/conseils-de-marketing-pour-les-petites-entreprises-donnes-lors-de-la-recente-conference-collision/">Conseils de marketing pour les petites entreprises donnés lors de la récente conférence Collision</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lors de la conférence Collision at Home de la fin juin, j’ai eu l’occasion d’offrir une séance de mentorat sur le marketing pour les jeunes entreprises et les petites entreprises.</p>
<p>Chez Cisco, nous apprécions la contribution importante que les petites entreprises apportent à l’économie canadienne. Après tout, elles représentent l&#8217;immense majorité (99 %) des entreprises du pays!</p>
<p>Sur le plan personnel, j&#8217;ai un point de vue unique sur le paysage marketing, ayant travaillé dans (et commercialisé) des petites et des grandes entreprises. J’avais hâte de partager mes connaissances avec les petites entreprises.</p>
<p>À mesure que la séance commençait, les participants ont partagé leurs difficultés en matière de marketing : essayer de faire croître leur public avec un budget serré. Se demandant s&#8217;ils ne dépensaient pas trop pour du contenu qui ne donne pas les résultats escomptés. Tentant de comprendre la différence entre le marketing B2B et B2C. Et bien plus encore.</p>
<p>Ce qui suit est un résumé de notre conversation, et de mes meilleurs conseils aux propriétaires de petites entreprises qui essaient réussir aujourd&#8217;hui tout en préparant leur avenir.</p>
<p>Pour moi, de nos jours, on ne peut parler de marketing sans penser au numérique. Nous vivons dans un monde numérique. Nous menons des vies numériques. Et en ce moment même, des millions de transactions sont effectuées sur Internet. En fait, chaque jour, plus de 500 millions de tweets sont envoyés et des millions de recherches Google sont effectuées.</p>
<p>Dans cet esprit, je crois que chaque petite entreprise doit investir dans deux choses : les réseaux sociaux et l’analyse numérique.</p>
<h2><strong>Le bon contenu pour les réseaux sociaux</strong></h2>
<p>La façon dont nous communiquons doit être conversationnelle et naturelle. Les réseaux sociaux sont différents de tous les modes de communication que nous utilisons.Que ce soit des images ou du texte, tout doit être engageant, authentique et stimulant.</p>
<p><strong>Voici mes trois conseils pour tirer le meilleur parti de votre stratégie sur les réseaux sociaux :</strong></p>
<p><strong>1. Les réseaux sociaux sont plus qu&#8217;une page qu&#8217;on visite. Ils sont une conversation. Ils forment une communauté. </strong></p>
<p>Ce n’est pas comme placer une annonce. Chaque élément de contenu constitue un point de départ pour de nouvelles discussions avec votre public. Concentrez-vous sur la narration de l’histoire, puis cherchez des occasions de pousser à une conversation plus approfondie. Explorez! Commentez! et même de répondre à des questions.</p>
<p><strong>2. Développez une cadence de publication adaptée à votre public. </strong></p>
<p>Un calendrier éditorial est essentiel pour que votre message reste centré. Évidemment, les choses changent rapidement sur les réseaux sociaux. Vous devrez répondre aux événements en temps réel et faire preuve de spontanéité. Parfait! Avoir un cadre en place vous permettra de rester sur la bonne voie.</p>
<p>Tentez de découvrir quelles sont les nouvelles tendances. Analysez le comportement de votre public pour mieux adapter vos publications et la fréquence à laquelle vous les publiez.</p>
<p><strong>3. Établissez un plan pour développer le contenu « partagé ».</strong></p>
<p>Lorsque votre contenu est partagé, vous rejoignez plus de gens. .<strong>Exemples : </strong>Les critiques et les références, les influenceurs et partenariats. Encouragez le partage et les retweets. La stratégie de contenu la mieux adaptée variera selon la plateforme; Par exemple, les concours fonctionnent mieux sur Twitter, tandis que les influenceurs sont plus présents sur LinkedIn. N’ayez pas peur de demander à vos clients de partager et de faire la promotion de votre entreprise.</p>
<h2><strong>Tirer parti de l’analyse numérique pour alimenter l’expérience client</strong></h2>
<p>Les outils numériques présentent une multitude d’occasions d’offrir des expériences hyper personnalisées au moment opportun pour tirer un maximum de vos interactions avec les clients. Voici trois façons d&#8217;y parvenir.</p>
<p><strong>1. Utilisez l’énorme quantité de données que vous avez déjà.</strong></p>
<p>Ceci est essentiel pour découvrir des données exploitables qui ont une <strong><em>incidence sur l’entreprise</em></strong>.  Par exemple, pouvez-vous regrouper vos clients actuels? Quelles sont vos occasions de vente croisée? Pouvez-vous extraire des données de vos vendeurs? Consultez les pages de votre site Web où les comptes interagissent et voyez si vous pouvez découvrir des tendances.</p>
<p><strong>2. Présentez le bon produit à la bonne personne au bon moment</strong></p>
<p>Des études montrent que 80 % des clients sont plus susceptibles d’acheter un produit ou un service d’une marque qui offre des expériences personnalisées, et 79 % des consommateurs sont prêts à partager des renseignements pertinents sur eux-mêmes pour obtenir des recommandations de produits personnalisées.</p>
<p>En faisant preuve de créativité et en adoptant la bonne stratégie, j’espère que les petites entreprises pourront non seulement se rétablir, mais aussi prospérer malgré la pandémie.</p>
<p>À tous les participants : Merci! Nous espérons que vous avez découvert certaines stratégies que vous pourrez adopter pour votre petite ou jeune entreprise. Et il y a une dernière chose que nous voulons offrir : n’oubliez pas de participer à notre concours pour les petites entreprises établies au Canada et aux États-Unis. Nous offrons des trousses technologiques de reprise économique pour les entreprises d’une valeur de plus de 3 000 $, et les inscriptions sont ouvertes pour quelques semaines de plus.</p>
<p>Veuillez <a href="https://www.cisco.com/c/en_ca/solutions/small-business/business-recovery.html" target="_blank" rel="noopener">visiter notre site Web</a> pour en savoir plus et participer au concours.</p>
<p><a href="https://www.cisco.com/c/en_ca/solutions/small-business/business-recovery.html" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignleft wp-image-3995 size-full" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/BRP-French.jpg" alt="" width="680" height="356" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/BRP-French-300x157.jpg 300w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/BRP-French-600x314.jpg 600w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/BRP-French.jpg 680w" sizes="(max-width: 680px) 100vw, 680px" /></a></p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/07/17/conseils-de-marketing-pour-les-petites-entreprises-donnes-lors-de-la-recente-conference-collision/">Conseils de marketing pour les petites entreprises donnés lors de la récente conférence Collision</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2020/07/17/conseils-de-marketing-pour-les-petites-entreprises-donnes-lors-de-la-recente-conference-collision/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Une conversation avec le champion de la NBA Danny Green, rendue possible par Webex</title>
		<link>https://gblogs.cisco.com/ca-fr/2020/07/17/une-conversation-avec-le-champion-de-la-nba-danny-green-rendue-possible-par-webex/</link>
					<comments>https://gblogs.cisco.com/ca-fr/2020/07/17/une-conversation-avec-le-champion-de-la-nba-danny-green-rendue-possible-par-webex/#respond</comments>
		
		<dc:creator><![CDATA[Amy Young]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 14:22:42 +0000</pubDate>
				<category><![CDATA[Partenaires]]></category>
		<category><![CDATA[Collaboration]]></category>
		<category><![CDATA[Technologies de collaboration]]></category>
		<category><![CDATA[WebEx]]></category>
		<guid isPermaLink="false">https://gblogs.cisco.com/ca-fr/?p=3997</guid>

					<description><![CDATA[<p>Il y a un an, il y avait une joie pure et véritable dans les rues de Toronto et dans tout le pays. Près de deux millions de personnes se...</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/07/17/une-conversation-avec-le-champion-de-la-nba-danny-green-rendue-possible-par-webex/">Une conversation avec le champion de la NBA Danny Green, rendue possible par Webex</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il y a un an, il y avait une joie pure et véritable dans les rues de Toronto et dans tout le pays. Près de deux millions de personnes se sont présentées pour célébrer le premier championnat NBA du Canada dans un défilé de plusieurs heures. C’était magnifique.</p>
<p>Aujourd’hui, il est particulièrement émouvant de commémorer sur ce moment historique. Maintenant, les choses sont… différentes, c&#8217;est le moins qu&#8217;on puisse dire.</p>
<p>Si la pandémie nous a appris une chose, c’est la résilience. Et l&#8217;innovation.</p>
<p>Jadis, organiser une rencontre avec une vedette du sport comme Danny Green lors d’un événement en direct aurait été un casse-tête logistique et une expérience accessible à très peu de gens. Mais dans notre nouvelle réalité virtuelle? Parler avec lui peut être aussi simple qu’un clic de souris de votre bureau à domicile.</p>
<p>Le lundi 15 juin, CDW Canada et Cisco ont organisé une séance de questions en direct sur Webex avec le champion de la NBA et l’ancien joueur vedette des Raptors.</p>
<p>« L’homme en or du pays des trois points », comme on le sait, répondait à des questions aussi variées que ses talents.</p>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-4000 size-medium" src="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/dannygreen1-1-200x300.jpg" alt="" width="200" height="300" srcset="https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/dannygreen1-1-200x300.jpg 200w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/dannygreen1-1-768x1152.jpg 768w, https://alln-extcloud-storage-01.cisco.com/Cisco_Blogs:news-blogs-stage/sites/51/dannygreen1-1-683x1024.jpg 683w" sizes="(max-width: 200px) 100vw, 200px" /></p>
<p>À propos des événements actuels et du mouvement Black Lives Matter : il pouvoir utiliser sa tribune afin de pousser au changement, en commençant au niveau local. « Il ne s’agit pas seulement de jouer au basket-ball, mais d’intervenir et d’être le porte-parole du changement », a-t-il déclaré. Il a également exprimé sa gratitude pour les héros que sont les intervenants sur la ligne de front qui luttent contre la pandémie. « Nous ne vous remercierons jamais assez. »</p>
<p>Sur cette victoire historique : « Les Canadiens sont formidables! » s&#8217;est-il exclamé.C&#8217;était vraiment exceptionnel de gagner à Toronto, dans une organisation et un pays pour lesquels c&#8217;était une première. « Rien ne pourrait égaler cela. »</p>
<p>Sur la gestion de la quarantaine et l&#8217;exercice physique pou regarder la forme : c&#8217;est un obligation quand on est payé pour être en forme, a expliqué Green. «Si vous voulez faire partie de cette ligue, vous devez être toujours à votre meilleur. Vous ne voulez pas laisser tomber votre équipe. »</p>
<p>Au début, Green et ses coéquipiers faisaient du coaching en ligne, en utilisant du matériel à domicile. Maintenant, ils sont de retour à la salle de gym adaptée pour respecter la distanciation sociale.</p>
<p>Son dévouement ne surprend pas lorsqu&#8217;on l&#8217;entend décrire son éducation. Très jeune, il s’entraînait pendant des heures tous les jours. J&#8217;en m&#8217;entraînais souvent pendant deux à trois heures en ligne, faisant 500 tirs par jour.  C&#8217;est son père qui lui a fait connaître ce sport et qui est encore son « meilleure fan, entraîneur et critique .»</p>
<p>Que pense-t-il de la façon dont les parties seront organisées, cette année, sans le public? Il est simplement content (et content pour les fans), bien qu&#8217;il reconnaisse que ce sera un peu étrange pour les joueurs.</p>
<p>Green a bien des raisons d&#8217;être enthousiaste par rapport à cette année. En plus des parties qui reprendront bientôt, il s&#8217;est récemment fiancée avec sa conjointe. La demande romantique a eu lieu dans un endroit isolé sur la côte californienne, un moment qu’il a planifié pendant plus de 6 mois.</p>
<p>Alors, qu’est-ce qui lui manque de Toronto? Pas le froid ou la neige. Ni le lait en sachet ou la sauce A1. « Ce sont les gens et l&#8217;énergie », a-t-il déclaré.</p>
<p>The post <a href="https://gblogs.cisco.com/ca-fr/2020/07/17/une-conversation-avec-le-champion-de-la-nba-danny-green-rendue-possible-par-webex/">Une conversation avec le champion de la NBA Danny Green, rendue possible par Webex</a> appeared first on <a href="https://gblogs.cisco.com/ca-fr">Blogue de Cisco Canada</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gblogs.cisco.com/ca-fr/2020/07/17/une-conversation-avec-le-champion-de-la-nba-danny-green-rendue-possible-par-webex/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
