Les affaires, 29 janvier 2000, Cahier 2
[" CAHIER T 8 PAGES EE d'Office Sun Microsystems s'entête à vouloir évincer Bill Gates et Microsoft.Aprés une tentative infructueuse avec le network PC, Sun rapplique et lance StarOffice, un logiciel qui s'apparente à la trousse bureautique Office de Microsoft p.T3 Big Brother vous surveille Les opinions divergent quant l'usage que les entreprises devraient faire des nouvelles technologies qui permettent aux employeurs de surveiller les agissements de leurs employés lorsqu'ils naviguent sur le Web p.T5 Microsoft s'attaque à Novell.Novell a de la compagnie dans le märché des services de répertoire de réseau.Microsoft entend prendre les commandes en intégrant Active Directory à son nouveau système d'exploitation qui concurrencera le Novell Directory Service p.T6 .pendant que Novell innove Novell propose le Novell Directory Service qui permet d'emmagasiner et de gérer plus d'un milliard « d'objets » différents, qu\u2019il s'agisse d'utilisateurs, de procédures administratives ou d'équipement informatique.La société lance en parallèle Digitalme, un service qui permet aux internautes de contrôler la gestion et la diffusion de leurs informations dans Internet p.T7 l'informatique réseau- centrique sera la vague Yan Barcelo ous nous dirigeons vers la N éoisème phase de l\u2019informatique, affirme une étude de CIBC World Markets intitulée Global Datatimes 2000 - The race to global datacom.Les deux premières ont été celle de l\u2019informatique centralisée, avec les grands systèmes de type mainframe, suivie de celle des systèmes éclatés, avec les ordinateurs personnels.Faut-il s\u2019en étonner, le pendule revient vers le centre, la prochaine vague voyant l\u2019émergence de l\u2019informatique réseau-centrique, ce qu\u2019IBM appelle l\u2019informatique omniprésente.On a fait beaucoup de cas dans les médias des nouveaux « ordinateurs- réseaux », un nouveau type d\u2019ordinateur allégé dont se sont faits champions Oracle et Sun.On ne peut guère parler encore d\u2019un raz- de-marée, mais il n\u2019empéche que plusieurs grandes entreprises américaines en ont implanté des milliers.Mais l\u2019ordinateur-réseau n\u2019est que le symptôme de quelque chose de beaucoup plus profond qui se met en place, selon CIBC World Markets.Nous nous acheminons vers une informatique où l\u2019ordinateur personnel des gens sera de plus en plus appauvri pour ressembler au terminal informatique de naguère.Et l\u2019ordinateur lui-même va emprunter de multiples visages pour devenir un appareil de poche, un combiné télépho- ne-ordinateur, un poste de télévision, un ordinateur intégré dans une automobile et quoi encore.De télécom à « datacom » Et le réseau lui-même jouera un rôle de plus en plus central, au point que certaines grandes compagnies de télécommunications en viendront à se greffer au complexe de l\u2019industrie informatique pour en faire partie.Pour exprimer cette convergence, les auteurs de I\u2019étude de CIBC disent que « l\u2019industrie des télécoms va devenir celle des datacoms ».« Le réseau n\u2019est plus seulement un mode de transport, peut-on lire dans le rapport.Il devient un lieu où on passe du temps - considérons les nombreuses heures qu\u2019on passe maintenant dans Internet.Au fur et à mesure de ce changement, les compagnies de communications, les fournisseurs de service réseau, devront porter leur attention vers le besoin d\u2019héberger et d\u2019appuyer les compagnies et les communautés qui se développent dans le réseau lui-même.Les télécommunications vont devenir les datacommunications.Ce mouvement va, à son tour, propulser la croissance d\u2019une économie globale, virtuelle et réseau-centrique.» Près de chez nous, on peut voir PAGE T1 une première applhicag concept chez l'entreprfs Premium, de Boucherville.Spectra, qui dispose de 30 centres de distribution au Canada et aux États-Unis, a centralisé toutes ses applications et tous ses traitements, qu\u2019il s\u2019agisse de logiciels ERP, de bases de données, ou d\u2019applications comptables, dans un seul ordinateur à Boucherville.Ainsi, tous ses employés se retrouvent aux extrémités d\u2019un réseau virtuel fourni par UUNet sur lequel les informations circulent à la vitesse de 1,5 mégabit/seconde.Tous les PC ont été mis au rancart et remplacés par des Windows Terminal, de Wyse, dénués de disques durs et possédant une capacité de traitement autonome tout au plus adéquate pour effectuer les rafraîchissements d\u2019écrans localement.En quelque sorte, Spectra a reconstitué un modèle d\u2019informatique centralisée d\u2019antan, mais à la grandeur de l\u2019Amérique du Nord.L\u2019extranet planétaire Selon les analystes de CIBC, le seul obstacle qui retient encore la diffusion explosive du modèle réseau-centrique tient aux limites de bande passante sur les réseaux et à la cherté du modèle.Sitôt ce goulot d\u2019étranglement surmonté, les « datacommunications » prendront une extension qui dépassera largement celle, par exemple, du traiter des données internes, on va multiplier les liens directs avec les fournisseurs et les clients de l\u2019entreprise par la voie des extranets et d'Internet.Certes, ce changement sera important dans les grandes entreprises de classe Fortune 1000, mais il sera plus important encore quand il s\u2019étendra dans la masse des PME qui sont « sous-réseautées » et qui se saisiront des technologies bon marché qui leur sont offertes pour multiplier les liens tous azimuts.« À long terme, écrivent les auteurs de l\u2019étude, nous voyons venir des extranets omniprésents qui couvriront les chaînes d\u2019approvisionnement d'industries entières.» Le résultat sera particulièrement intéressant pour les industries combinées de l\u2019informatique et des « datacommunications ».« Les entreprises dépensent environ 5 % de leurs revenus en technologies de l\u2019information et en services reliés, des sommes qui vont se transporter en grande partie vers l\u2019informatique réseau-centrique.Les dépenses totales en télécommunications, qui se situaient à 2 % du PIB en 1990, se situent présentement à environ 3 %.Nous croyons qu\u2019elles passeront à 5% au cours des 10 prochaines années au fur et à mesure que les technologies de l\u2019information se déplaceront vers le réseau.» MH Étes-vous prêt à jongler avec l'arrivée de Windows 2000 ?Chez F I.nous le sommes.Pour jongier avec des experts des technologies Microsoft, communiquez avec nous au : 1 800 661-2259 ou au (450) 920-2259 __ WWW.3-SOFT.com T2 LES AFFAIRES / Samedi 29 janvier 2000 INFORMATIQUES LES RESEAUX André ITT près une première percée plus ou moins infructueuse, le thin computing, l\u2019informatique client-serveur à base d'ordinateurs clients « légers », revient en force.S'appuyant sur des assises plus solides, le phénomène semble avoir tout pour s\u2019implanter avec succès dans les moeurs informatiques.Il y a trois ans, la sortie de Larry Ellison avait eu l\u2019effet d\u2019une bombe.S\u2019appuyant sur les récentes percées du réseau Internet, le flamboyant président-directeur général d\u2019Oracle avait clamé haut et fort PASSEZ LE MOT à un chercheur d'emploi handicapé: AIM CROIT-IAM CARES Téléphone: 514) 744-2944 Télécopieur: (514) 744-5711 ATS: (514) 744-2613 Une société Amdahl ent que l\u2019heure était venue de l\u2019informatique répartie.Essentiellement, il s'agissait de redéfinir l'approche client- serveur à l\u2019ère Internet : les applications pouvaient être désormais distribuées par le Net (grâce à des langages de création de mini-applications comme Java).Puisque les serveurs exécuteraient le gros du traitement des données, les ordinateurs clients n\u2019auraient plus besoin d\u2019être fortement équipés en matériel : un simple processeur, un écran, un peu de mémoire et une connexion Internet suffiraient.Le Network Computer (NC) ou ordinateur client « léger » était né.sur papier du moins.Malheureusement pour Larry Ellison, le concept du NC n\u2019a jamais vraiment décollé.Cependant, trois ans plus tard, l\u2019évolution de l\u2019informatique semble sur le point de lui donner raison.Les clients légers sont de retour, cette fois-ci dans un contexte plus mûr et misant sur des tendances plus fortes que le simple attrait d\u2019utiliser des ordinateurs clients à moins de DT1SE 750 $ US.Voici trois tendances qui favorisent en ce moment l\u2019adoption des clients légers.Faire plus avec moins.Une des grandes tendances des deux dernières années est celle du TCO (Toral Cost of Ownership - Coût total de possession).Beaucoup de gestionnaires de réseau ont été sensibilisés au fait que, outre les coûts d\u2019achat en matériel et en logiciels, il fallait également comptabiliser les coûts réels d'exploitation (soutien, pertes de temps et d\u2019argent dues aux pannes, mises à jour, etc.).Les ordinateurs légers s\u2019inscrivent si bien dans la tendance du TCO qu\u2019on parle de plus en plus de TCA (Total Cost of Applications - Coût total des applications).En misant sur l\u2019exécution des applications sur des serveurs distants, les usagers sur ordinateur client léger n\u2019ont donc plus à s'occuper des tâches de mises à niveau, configuration, dépannage, etc, ce qui per- Ces nouvelles entreprises qui naissent et poussent subitement sur l'Internet vous rendent-elles nerveux ?Êtes-vous prêts à oser un peu de cybercroissance vous aussi ?Elles possèdent évidemment tous les outils du cybercommerce puisqu'elles y sont nées.Mais toute entreprise déjà solidement implantée peut, à son tour, capitaliser sur ses acquis, grâce à une cyberstratégie qui la lie de plus près à ses employés, à ses fournisseurs, à ses partenaires et à ses clients.DMR sait comment vous aider à cybergrandir.DMR : un seul fournisseur pour intégrer vos cybersolutions, vos cyberstratégies, votre infrastructure particulière, un seul hôte pour la croissance de vos affaires électroniques.Après des milliers de clients et 26 ans d'expérience, nous savons discipliner le temps réel, cet intervalle critique où tout projet doit livrer des résultats.Chez DMR, le cybercommerce est d'abord commerce.Des gens de résultats TECHnologie Le concept d'ordinateur « léger » prend du poil de la bête Le phénomène des fournisseurs de services logiciels amplifie le phénomène met de réaliser des économies substantielles.De plus, par suite du passage aux réseaux intranets-ex- tranets et par l\u2019évolution des normes de gestion à distance (comme SNMP - Simple Network Management Protocol) et des interfaces de gestion accessibles par le Web, le concept de gérer centralement et à distance des ordinateurs légers ne semble pas aussi compliqué ou exotique que par le passé.Les nouveaux fournisseurs de services Depuis un an, le phénomène des fournisseurs de services logiciels (ASP- Application Service Provider) prend une ampleur très importante.Un ASP est une entreprise qui met ses ordinateurs serveurs - et ses logiciels - au service de sa clientèle, moyennant une rétribution qui bien souvent prend la forme d\u2019un « abonnement » à tarification mensuelle.Autrement dit, les clients d\u2019un fournisseur peuvent « louer » leurs applica- Déployez la solution avec une version française et l\u2019horizon s\u2019ouvre à vous.La langue dans laquelle vous gérez vos affaires est une partie intégrante de votre succès.Nous avons aidé des milliers d'entreprises dans le monde à renforcer leur position concurrentielle grâce à notre solution de gestion financière éprouvée.Une solution qui est maintenant disponible en français.Pour plus d'information, composez le 1-800-870-1243, poste 2236 ou visitez tions en accédant par Internet aux serveurs du fournisseur, ce qui leur évite d\u2019avoir à se doter d\u2019une équipe de gestion, tout en s\u2019assurant néanmoins que les systèmes ou applications utilisés sont optimisés à leur pleine capacité.Or, si le service logiciel réside sur les serveurs du fournisseur, de toute évidence l\u2019abonné n\u2019a pas besoin d\u2019ordinateurs puissants.Dans bien des cas un ordinateur client léger peut parfaitement faire l\u2019affaire.La vague des ASP est très forte en ce moment, et nul doute qu\u2019elle contribuera à faire entrer les ordinateurs clients légers dans plusieurs entreprises.De plus, le phénomène ASP incitera sûrement les grands fabricants d'ordinateurs à rehausser leurs gammes de produits avec des appareils clients légers, facilitant ainsi l\u2019adoption de cette approche.Téléphonie et informatique La technologie du sans fil est sur le point d\u2019éclore et, bien évidemment, le télépho- le site www.greatplains.com/integrate.ne cellulaire sera le premier à bénéficier d\u2019un accès Internet entièrement mobile.S\u2019appuyant sur la forte croissance du marché de la téléphonie cellulaire, on verra bientôt apparaître une nouvelle génération de téléphones « multiser- vices » ou de nouveaux appareils de connexions Internet grand public (les info-ména- gers).En un sens, ces appareils seront, à leur façon, des appareils clients légers.Ce nouveau marché favorisera l\u2019essor des infrastructures pour serveurs distants, ce qui en retour ne pourra qu\u2019aider à la croissance des clients légers « traditionnels ».Les ténors des ordinateurs clients légers ont donc plusieurs raisons d\u2019afficher un solide optimisme quant à l\u2019avenir.À plusieurs égards, le concept de client léger est intimement lié au nouveau paradigme informatique - celui d'Internet - qui peu à peu redéfinit les règles de l\u2019industrie.En ce sens, son avenir semble donc assuré, peu importe la forme finale qu\u2019il prendra.M GREAT PLAINS SEE FURTHER pee ec SE PES or re re (NX > TECHrologie LES AFFAIRES / Samedi 29 janvier 2000 TS LES RÉSEAUX INFORMATIQUES Sun se lance de nouveau à l\u2019assaut de Microsoft Les divers modules de StarOffice seront accessibles par le Net André ans un ultime effort pour déloger Microsoft, Sun Microsystems réussit à articuler une stratégie solidement appuyée sur de nouvelles tendances du marché.Le temps de la vraie concurrence serait-il venu pour Microsoft ?Scott McNealy, le grand manitou de Sun Microsys- tems, a une idée fixe : évincer Bill Gates et Microsoft de la place qu\u2019il considère comme lui revenant de plein droit.Alors que Microsoft fonde sa stratégie sur le système d\u2019exploitation et a réussi à imposer ce paradigme à l\u2019ensemble de l\u2019industrie, M.McNea- ly et Sun prêchent les vertus du réseau, une conception que l\u2019essor d'Internet a popularisée de façon spectaculaire.La tactique de Sun consiste donc à prôner le paradigme de l\u2019informatique répartie, c\u2019est-à- dire des applications résidant sur le serveur et qui sont exécutées à distance par des ordinateurs clients.Les premières tentatives de Sun furent plus ou moins fructueuses : ses efforts pour implanter le network PC ou thin client, un ordinateur réseau minimaliste, n\u2019ont pas réussi à vraiment ébranler le marché.Cette fois-ci, Sun revient à la charge en s\u2019attaquant au logiciel vedette de Microsoft, sa trousse bureautique Office.Une émulation réussie StarOffice, un logiciel produit par une firme que Sun a achetée en août dernier, est une émulation réussie de Microsoft Office.Comme ce dernier, StarOf- fice propose une trousse de logiciels pour la bureautique : traitement de texte, chiffrier (feuilles de calcul), base de données, logiciel de présentations graphiques, fureteur Internet, courrier électronique, etc.À plusieurs égards, StarOf- fice offre toutes les fonctions prisées par la majorité des utilisateurs.Le traitement de texte offre des fonctions de tableau, un correcteur diction- cris L'avantage UUNET au Canada; 7 jours/7; en matière de sécurité.* Plus de 2 000 POP (points opérationnels de présences) dans le monde; « Connexions ultrarapides de type OC-48 aux É.-U.et de type OC-12 (622 Mbit/s} + Capacité intégrale nord-sud supérieure à 4,2 giga-bits par seconde; « Réseau entièrement redondant et muni de sources d'alimentation de secours; * Surveillance proactive du réseau et soutien technique téléphonique par un personnel qualifié, 24 heures/24, » Chef de file de l\u2019industrie en terme d'Accords sur le niveau de service (SLA); * Gamme complète de services : RNIS, T1, Ethernet, T3 et OC-3; hébergement de sites et serveurs Web, commerce électronique et solutions de pointe Réduisez vos coûts.Optez pour l'accès « à la demande » avec les produits T1, Ethernet et T3.Ce service vous permet d'utiliser la vitesse et la capacité naire des synonymes; le chiffrier est doté d\u2019une foule de fonctions mathématiques, statistiques et autres.StarOffice peut importer tous les documents de Microsoft Office 2000 et même ceux en format HTML.La trousse offre une intégration très étroite des différents modules dans une fenêtre principale qui - pied de nez à Microsoft - empiète complètement par-dessus le Bureau de Windows (elle offre même son propre menu Démarrer !).Pourtant, malgré ces caractéristiques avantageuses, la véritable force de StarOffice réside dans son importance stratégique.En étant construit en petits modules, StarOffice peut se prêter au vieux rêve de Sun : être exécuté sur serveur par des ordinateurs clients distants.Voilà exactement ce que vise Sun avec son futur service StarPortal.Essentiellement, il s\u2019agit de rendre accessibles par le Net les divers modules de StarOf- fice (traitement de texte, chiffrier, etc.).Les usagers n\u2019au- UUNET vous promet une chose: être le fournisseur de service Internet sur lequel votre entreprise peut compter.Si votre entreprise a besoin d\u2019un accès Internet à rendement supérieur et à large bande passante, faites appel à UUNET.Nous sommes le fournisseur Internet offrant un service conçu pour répondre aux demandes des entreprises.Contactez-nous dès maintenant et demandez-nous comment UUNET peut améliorer la fiablité et l'efficacité de votre service Internet.1 888 809-8341 Ou à l'adresse acces-affaires@uunet.ca Vous pouvez également visiter notre site Web au www.uunet.ca/fr/access * Pour de plus amples renseignements, veuillez vous reporter à l'Accord sur le niveau de service UUNET au www.vunet.ca/fr/sla ront qu\u2019à utiliser un simple fureteur pour ainsi télécharger les composantes qu\u2019ils veulent utiliser.Nombreux appuls Cette nouvelle stratégie de Sun est assez astucieuse et elle bénéficie d\u2019assez d\u2019appui pour représenter une menace réelle pour Microsoft.La trousse peut être téléchargée gratuitement du site Web de Sun (http://www.sun.com/ products/staroffice/get.cgi) ou livrée sur cédérom moyennant des frais de manutention de 9,95 $ et 39,95 $ pour la documentation imprimée.De plus, Sun a judicieusement placé StarOffice dans le sillon du mouvement « code source ouvert » (Open Source) du monde Linux qui gagne de plus en plus en popularité.StarOffice est un produit qui risque également de plaire à une nouvelle génération d\u2019entreprises, les ASP (Application Service Provider).11 s\u2019agit d\u2019entreprises qui offrent de prendre en charge, sur leurs propres serveurs, les maximales de votre bande passante lorsque vous en avez besoin, tout en payant seulement pour votre utilisation.Améliorez votre efficacité.Remplacez votre réseau traditionnel de communication par un réseau privé virtuel (RPV) offert par UUNET.Devenez accessible partout au monde tout en ayant une sécurité de fine pointe et en réalisant des économies substantielles.infrastructures informatiques de leurs clients qui y accéderaient à distance par Internet.Aux yeux des fournisseurs de services logiciels, la notion d\u2019une application bureautique sur serveur, offerte en location aux abonnés, est exactement le modèle d\u2019affaires sur lequel sont fondés ces services.La trousse bureautique pourrait bien être le killer application des ASP.Enfin, StarOffice bénéficie également de la montée d\u2019une nouvelle génération de périphériques d\u2019accès : les ordinateurs de poche, les appareils info-ménagers et les téléphones cellulaires.Ces derniers, grâce à la percée qu\u2019effectue en ce moment le sans fil, jouissent d\u2019une popularité grandissante.Ils ne peuvent utiliser que des services ou des applications réparties, vu leurs capacités restreintes et le trafic permis par une bande passante qui reste encore modeste pour l\u2019instant.Avec tous ces facteurs favorables, StarOffice risque de faire des vagues.En fait, l\u2019onde de choc se fait déjà sentir.Corel et Microsoft ont Fiabilité garantie.UUNET vous garantie par écrit la disponibilité de votre connexion à 100 %.Dans le cas contraire, vous recevrez un crédit à la facturation*.Découvrez pourquoi plus de 70 000 entreprises choisissent UUNET pour leurs solutions de communication, indispensables à leur succès.Rees yo UUNET Une entreprise MCI WorldCom toutes deux annoncé qu\u2019elles vont incessamment permettre a des fournisseurs de services logiciels d\u2019offrir en location l\u2019utilisation de leur trousse bureautique respective.Il semble donc que le coup d\u2019envoi d\u2019un nouveau paradigme informatique a bel et bien été donné.Il reste maintenant à déterminer qui en sortira vainqueur.I COMMUNIQUÉ SERVICE DE MESSAGERIE \u201cCIRCUIT DE PRESSE\u201d RÉGULIER ou RADIO-TÉLÉ MATINAL TROIS CUEILLETTES ET DÉPARTS DE LIVRAISON À CHAQUE JOUR POUR DE L'ACTION EN 90 MINUTES SEULEMENT WE (514) 593-7399 AUSSI: RÉPERTOIRE DES MÉDIAS DU CANADA T4 LES AFFAIRES / Samedi 29 janvier 2000 133113 Ld ITU \"et recevez \u201cnuméros; numéros numéros + du journal ~~; hors série du magazine ~ LES dont LES AFFAIRES AFFAIRES AFFAIRES PLUS \u201cÉCONOMISEZ PLUS DE Abonnez-vous maintenant et profitez des avantages de cette offre spéciale : - une économie de 76 $ sur le prix en kiosque; © en plus, recevez 12 fois par année : magazine AFFAIRES PLUS; -@ recevez aussi nos 6 cahiers hors série annuels \u201cdont LES AFFAIRES 500; © profitez de la livraison à domicile; @ la liberté d'interrompre votre abonnement en tout temps; @ le service vacances: nous pouvons faire suivre vos numéros à votre lieu de vacances, et ce sans frais (au Canada).+ Abonnez-vous dès maintenant ! + a OUI, je profite de l\u2019offre spéciale d'abonnement.Je recevrai pendant un an au prix de 59,95 $ (+ taxes = 68,96 $) : 52 numéros du journal LES AFFAIRES, + 12 numéros du magazine AFFAIRES PLUS, + 6 cahiers hors série, dont LES AFFAIRES 500.© Tél.(514) 392-2010 ou 1 800 361-7215 @ Télécopieur : (514) 392-4724 @ Courriel : abonnement transcontinental.ca @ Poste : Service des abonnements, 1100, boul.René-Lévesque Ouest.24° étage, Montréal (Québec) H3B 4X9 Nom a __Prénom_ Lou Nom de l'entreprise Fonction _ Adresse _ Ville Province _ Code postal ] Tél.Mode de paiement J Chèque ou mandat à l'ordre du journal LES AFFAIRES OU Envoyez-moi la facture (D Paiement par carte de crédit 0 visa J MASTERCARD O AMERICAN EXPRESS N° de carte [7 TTT To TT TT decarte | | |) |) pp ig Expiration | Signature; \"°° Liste d'abonnés : si vous désirez que votre nom ne figure pas sur la liste d'abonnés qu'il nous arrive de mettre à la disposition d'entreprises dont les produits pourraient vous 1007 intéresser, veuillez cocher ici OU.TECHnologie « À l\u2019heure du commerce électronique, la sécurité des réseaux est prioritaire Les produits de sécurité sont de plus en plus spécialisés André i beaucoup d\u2019entreprises se sont permis de ne pas accorder à la sécurité toute l\u2019attention qu\u2019il fallait, l\u2019essor imminent du commerce électronique ne leur laissera plus le choix.Un seul mot d\u2019ordre : sécurité avant tout ! Pendant longtemps, pour la majorité des entreprises, la préoccupation de la sécurité de leurs réseaux se limitait a installer un logiciel antivirus sur les stations de travail et à verrouiller l\u2019accès à celles-ci par un mot de passe.Aujour- d\u2019hui, à l\u2019heure Internet et à la veille de l\u2019explosion du commerce électronique, c\u2019est nettement insuffisant.En cas de pépins majeurs, les excuses seront de plus en plus inacceptables puisque les produits de sécurité pour entreprise sont de plus en plus abondants et spécialisés.Solutions antivirales pour entreprises La nouvelle génération de produits contre les virus a résolument pris le virage menant tout droit aux entreprises.Ces produits, comme celui de Symantec, proposent une console de gestion centralisée.Cette console de gestion permet notamment d\u2019effectuer les mises à jour (tant du programme que des définitions de virus) de tous les serveurs et stations de travail et ™ Portatifs Pour en savoir plus Solutions antivirales e Network Associates, http://www.nai.com e Symantec, http://www.symamntec.com Détection des intrusions ¢ ISS, http://www.iss.net e SSI, http://www.ssimail.com e Advantor, http://www.advantor.com e Axent technologies, http://www.axent.com e Digital, http://www.digital.com/info/security/id.htm e LOpht Heavy Industries, http://www.lOpht.com e Networkice, http://www.networkice.com e NIDES, http://www.sdi.sri.com/nides ¢ Security Dynamics (maintenant RSA), http://www.securitydynamics.com/index.html Cartes à puce index.htm e Vitrix, http://www.vitrix.com/ fingerchip/FC_home.htm security_and_chipcard_ics/ * American Biometric Company, http://www.biomouse.com/ ¢ Biometric Identification, http://www.biometricid.com/ * Motus, http://www.motus.com e Mytec, http://www.mytec.com/ e TSSI, http://www.tssi.co.uk/products/finger.html e Sac Technologies, http://www.sacman.com/ » AuthenTec, http://www.authentec.com/ * Thompson-CSF, http://www.tes.thomson-esf.com/Us/ * Infineon Technolgies, http://www.infineon.com/ Tableau : LES AFFAIRES de lancer une opération de balayage antivirus sur n\u2019importe quel appareil du réseau.De plus, cette approche centralisée permet d'appliquer globalement des politiques régissant les conditions d\u2019utilisation des logiciels antivirus et de bénéficier, par exemple, de fonctions d\u2019alerte par courrier électronique, télé- avertisseur ou module SNMP en cas d\u2019infection virale.D\u2019autres produits, comme W Serveurs ceux de Network Associates (anciennement McAfee), visent des portions particulières du réseau, que ce soit le serveur (de nouveaux virus comme Melissa s\u2019attaquent directement aux serveurs), un groupe de travail ou une passerelle (gateway).Les produits s\u2019appliquant à une passerelle sont particulièrement intéressants.Puisqu\u2019une bonne partie des virus voyagent par courrier électronique, filtrer le trafic à :; WWW.pcdemo.com CENTRE DE LIQUIDATION COMPAQ ACHAT ET VENTE ° NEUF ET USAGÉ W Ordinateurs W Multimédia Compaq Contura 430c portatif 486 DX 4 100 Mhz , 720 Mo Disque Dur, Écran CSTN Docking station GRATUIT 16 Ram, Compaq C-Series Modéle 810 Palm Neuf - 230 unités disponibles Display 640 X 240 LCD Monochrome DFSTN 8 Mo Ram Extensible à 20 Mo Ram V.34bis softmodem (SFM) 33.6Kbs PC Démo Notre - siciaid est.PC DEMO Centre de service autoris¢ COMPAQ 4855, rue Jean-Talon Ouest, Montréal (514) 735-4500 ° I-800-500-3692 Namur UC OL 7 [) pie Pe [© la source (la passerelle) permet d\u2019intercepter les fichiers suspects avant qu\u2019ils n\u2019arrivent aux stations de travail et, de plus, sans nuire aux opérations des usagers.Solutions antl-intrusion Les actes de piraterie électronique, qu\u2019ils soient I\u2019 oeuvre de sabotage interne ou d\u2019intrusion externe, peuvent coûter cher à une entreprise.Pour contrer ces menaces, une nouvelle génération de produits de sécurité est récemment apparue : les IDS (Intrusion Detection Software - logiciels de détection d\u2019intrusion).Essentiellement, ces logiciels - dont la conception est habituellement inspirée par d\u2019anciens crackers maintenant au service de l\u2019industrie - consistent à « écouter » le trafic du réseau pour y dépister les signes d\u2019une tentative d\u2019intrusion.Ce dépistage s\u2019effectue en comparant le trafic suspect avec une base de données contenant les « signatures » d\u2019intrusions connues.Certains logiciels, comme CyberCop de Network Associates, sont dotés d\u2019un module qui agit comme un leurre.Ils simulent des serveurs dotés de faiblesses connues afin d\u2019attirer les intrus dans un piège ou de les détourner des serveurs critiques.D\u2019autres solutions offrent également des modules de dépistage de l\u2019intrus pour tenter de retracer d\u2019où il vient (adresse /P) et de documenter sa séquence d\u2019attaque pour ainsi avoir des notes en cas de poursuites ultérieures.Mot de passe Un point névralgique du réseau est bien sûr l\u2019accès aux stations de travail.Pour sécuriser l\u2019accès physique aux stations, plusieurs firmes ont recours à une carte à puce.Pour avoir accès à son appareil, l\u2019usager doit alors entrer sa carte à puce et s'identifier par son NIP (numéro d\u2019identification personnel).La nouvelle tendance est d\u2019avoir recours à des technologies de biométrie avec les cartes à puce, c\u2019est-à-dire sécuriser l\u2019emploi des cartes elles-mêmes en ayant recours à des attributs physiques de leur propriétaire.Pour ce faire, un « moule » des empreintes digitales de l\u2019usager est intégré à la carte à puce.Ainsi, seul l\u2019usager peut utiliser sa carte d'accès, ce qui renforce davantage la sécurité physique des stations de travail.MB > TECHnologie LES AFFAIRES / Samedi 29 janvier 2000 TS LES RESEAUX Les employés sont surveillés dans Internet André Mondoux e nouvelles technologies qui permettent aux employeurs de surveiller les agissements de leurs employés lorsqu\u2019ils naviguent sur le Net soulèvent des débats.Le New York Times rapportait en décembre les cas de plusieurs firmes, dont Xerox, qui ont congédié des employés parce qu\u2019ils avaient surfé pendant les heures de travail sur des sites prohibés, des sites pornographiques, par exemple.Ces cas illustrent de façon dramatique l\u2019impact que peuvent avoir les technologies de contrôle de l\u2019accès Internet sur le monde du travail.Du point de vue de l\u2019employeur, les technologies de contrôle d\u2019accès Internet permettent de réduire la perte de temps associée à la visite de sites qui ne sont pas reliés au travail des employés, permettant ainsi d'augmenter leur productivité.De plus, empêcher les fureteurs de l\u2019entreprise de pointer sur des sites pornographiques, racistes ou autres, peut réduire les risque de se retrouver impliqué dans des poursuites pour racisme ou harcèlement sexuel, par exemple.Dans l\u2019autre camp, les opposants à ces pratiques estiment que ces technologies ne font qu\u2019engendrer du stress pour les employés et créer un climat de méfiance qui ne peut que miner la productivité de l\u2019entreprise.Au Québec, la Commission d\u2019accès à l\u2019information, se basant sur la prémisse que les ordinateurs sont la propriété de l\u2019entreprise qui est aussi maître du temps de travail, indique que la surveillance des boîtes de courrier électronique ou des sites visités peut être légitime.La Commission insiste donc sur la nécessité que les règles d'utilisation des ressources technologiques - y compris les logiciels de contrôle Internet - soient connues de tous et fait appel au sens de l'éthique pour préserver le délicat équilibre entre ce qui est propre aux usagers et les impératifs organisationnels de l\u2019entreprise.Des voix s\u2019opposent à cette conception, arguant que les nouvelles technologies sont tellement omniprésentes et incontournables que la problématique ne saurait se résumer simplement aux droits de possession des équipements utilisés.La question prend donc l\u2019allure d\u2019une zone grise, d\u2019un autre hiatus à mettre au compte de l\u2019irruption des nouvelles technologies.Dans un tel contexte, il n\u2019est donc guère surprenant de constater que les logiciels de contrôle Internet permettent d\u2019agir dans l\u2019un ou l\u2019autre sens du débat.Les logiciels de contrôle Internet sont à la base des logiciels de filtration.Qu'ils soient greffés à un serveur mandataire (proxy) ou utilisés sur un serveur dédié, ces logiciels ont comme fonction première de filtrer le contenu Web.Cette filtration, qui consiste à bloquer le téléchar- gement des pages à contenu offensant ou litigieux, s\u2019effectue habituellement soit par bases de données (liste des sites pornographiques et autres) ou par mots clés.De plus, ces logiciels peuvent également contrôler qui a accès au Net et même établir un horaire d\u2019accès complet pour les usagers ou groupes d\u2019usagers.En jumelant ces deux paramètres, les administrateurs de réseau peuvent ainsi créer - et appliquer - des politiques d\u2019utilisation d\u2019Internet.Si ces fonctions peuvent être considérées comme « inoffensives », il n\u2019en va pas de même pour les nombreuses autres fonctions secondaires qui en découlent.En « examinant » tout le trafic Web qui transite par eux, les logiciels de contrôle peuvent ainsi dresser le portrait fidèle des employés en tant qu\u2019internautes : où ils ont navigué et combien de temps ils ont consacré au Web.Voilà qui peut être problématique.Par contre, la même fonction peut également servir à dresser un tableau précis de l\u2019usage de la bande passante de l\u2019entreprise et ainsi déter- Dans un monde de plates-formes et d'applications multiples, seules les solutions fiables, évolutives et inter-plates-formes étendront votre portée et vous aideront à tirer parti de vos réseaux et d'Internet.Novell vous rend la vie sur le Web encore plus facile, grâce à la gestion des identités qui permet aux utilisateurs d'accéder en tout temps et en tous lieux à n'importe quelle information, peu importe la plate-forme utilisée.Les solutions Novell basées sur répertoire vous offrent la liberté et la souplesse qui permettent à votre entreprise de faire le saut vers une plus grande croissance.IA RNA RER EN miner où et combien de nouvelles ressources on devrait consacrer pour maintenir la qualité de service (QoS - Quality of Service).De méme, puisque chaque requête de téléchargement d\u2019une page Web passe par le logiciel de contrôle, celui-ci peut dresser la « feuille de route » de tous les usagers.M © 1999 Novell Canodo Utd ro pin Tee as Cee (a TG LES AFFAIRES / Samedi 29 janvier 2000 LES RESEAUX Nelson vec Windows 2000, les entreprises qui veulent un service de répertoire de réseau n\u2019ont plus à s\u2019en tenir au Novell Directory Services INFORMATIQUES (NDS) de Novell, la norme de facto en matière de répertoires intelligents plein service (Full Service Directory).Ils peuvent désormais s\u2019en remettre à Active Directory, que Microsoft a intégré dans son nouveau système d\u2019exploitation.Les experts sont unanimes à voir en Active Directory un produit de loin supérieur à ce qui existait dans les dernières années de Windows NT 4.0.11 est notamment a arborescence complexe, comme NDS.= TECHmologie ç Microsoft s\u2019attaque au NetWare Directory Services de Novell Un répertoire intelligent plein service à arborescence complexe est ce que le groupe bostonnais Aberdeen qualifie de « clé de voûte de l\u2019infrastructure technologique de l'entreprise ».Surtout dans le cas de grands environnements \u201csans maladies.\u201c \u2026 Au sommet de cette échelle : un monde distribués avec des sites répartis partout, ajoute Nils Dussart, un expert à l\u2019emploi de Zenon-MEL On parle ici d\u2019une base de données qui comprend des objets en relation les uns avec les autres.Ce sont des règles .e*%.Agilent Technologies 0505, Innover, façon HP* Agilent Technologies est une filiale de Hewlett-Packard Company.www.agilent.com * Innovating the HP Way de procédure, des descriptions d\u2019événements, des désignations de produits et de répertoires obéissant a la norme d\u2019interconnexion LDAP (Lightweight Directory Access Protocol), une norme universelle spécifiques aux applications, aux systémes d\u2019exploitation, aux bases de données, aux routeurs, aux coupe-feu, au courrier électronique, au collecticiel, etc.Chaque répertoire LDAP contient les identités des personnes (employés, clients ou fournisseurs) ou dispositifs (imprimantes, télécopieur, etc.) connus de ce système spécifique.Vu autrement, le système sait que telle personne a tel ou tel privilège relativement à telle base de données, tel serveur ou tel coupe-feu.Un même employé peut cumuler plusieurs identités avec, chaque fois, un mot de passe.Il peut être utilisateur de telle banque de données confidentielle, avoir accès au système de tel client, être accrédité sur l\u2019intranet, avoir une carte à puce d\u2019employé, etc.C\u2019est qu\u2019à l\u2019heure du cyber- commerce et des intra-extra- nets, il faut pouvoir faire fi des multiple systèmes d\u2019exploitation, protocoles, langues, fuseaux horaires, pour avertir le système d\u2019entreprise que tel nouvel employé peut maintenant adhérer à l\u2019intranet à partir de n'importe où au monde en ayant droit à telle interface de travail avec tel logiciel en telle langue, et cela en une fraction de seconde.À l'inverse, il est devenu possible d\u2019éliminer cet employé du réseau mondial d\u2019une entreprise à la vitesse de la lumière.Chaque utilisateur est tributaire de règles (autorisations, limitations, priorités, etc.) qui doivent pouvoir être signifiées instantanément aux routeurs et aux systèmes du réseau.Ainsi, il est possible d\u2019établir que l'accès au réseau par tel employé, tous les jours à 16 heures, pour transmettre des fichiers stratégiques provenant du central, est prioritaire.De plus, les bases de données LDAP relèvent d\u2019une hiérarchie traditionnelle.« Si on représente l\u2019entreprise par un arbre, explique Nils Dus- sart, les départements ou les succursales deviennent des embranchements, lesquels peuvent avoir des branches qui se terminent par des feuilles, c\u2019est-à-dire des individus ou des dispositifs.» « Si, sous NT 4, les feuilles sont directement collées au tronc, il n\u2019y a plus de limite d\u2019embranchements dans Active Directory, ajoute M.Dus- sart.De plus, comme dans NDS, la sécurité est granulaire; le gestionnaire d\u2019un embranchement peut définir les privilèges des gens qui y sont rattachés et, d\u2019un clic, tout le réseau en est informé.» M hg LES AFFAIRES / Samedi 29 janvier 2000 T7 LES RÉSEAUX INFORMATIQUES Yan Barcelo e Novell Directory Service | is représente sans doute la technologie de registre la plus puissante, tant pour les réseaux d\u2019entreprise que pour Internet.Selon No- vell, on peut y emmagasiner et y gérer plus d\u2019un milliard « d\u2019objets » différents, qu\u2019il s\u2019agisse d\u2019utilisateurs, de procédures administratives ou d'équipements informatiques.Forte de cette technologie, Novell propose Digitalme, un nouveau service développé à partir de NDS qui permet aux internautes de prendre contrôle de la gestion et de la diffusion de leurs informations personnelles sur le Web.Tout internaute dispose d\u2019un réseau de connaissances et de relations d\u2019affaires à qui il doit transmettre des informations sur sa personne.Au plus simple, il s\u2019agit de son adresse et de ses numéros de téléphone.À un niveau plus sophistiqué, il peut s\u2019agir d\u2019informations sur son profil professionnel, sur ses cartes de crédit ou sur sa situation financière.Toutes ces informations composent un profil personnel qu\u2019un internaute peut inscrire dans le formulaire principal du site Digitalme.com de Novell.Ce corpus unique arrêté, 1] peut ensuite le découper en morceaux de façon à composer différentes facettes de sa personnalité publique qu\u2019il présentera à un interlocuteur ou à un autre : son ami d\u2019enfance, un collaborateur au bureau, son courtier en valeurs mobilières, un marchand Internet, etc.La me-card Chaque « facette » prend la forme d\u2019une me-card (carte personnelle), qui se présente comme l\u2019équivalent électronique d\u2019une carte d\u2019affaires.Sur la carte destinée à ses proches, l\u2019abonné indiquera par exemple son numéro de téléphone à la maison et son numéro de cellulaire, mais pas à un client ou à un marchand Internet.À la rigueur, la carte pourrait même présenter un profil anonyme, utile quand l'internaute veut participer sans s\u2019identifier à des groupes de discussion.Mais le service Digitalme possède plus de finesse encore.Il permet à son utilisateur de communiquer automatiquement à ses correspondants toute mise à jour de ses information.S\u2019il change son numéro de téléphone à domicile ou son adresse de courriel, tous les gens qui sont admis- ae the on the dans dance os PC-based contact manager TR MAVRERION 6 Aiptinime 0 orders cae Ay punt hein trae ler) mond: en A.Cok rae bor netane oom > memes ans mme net you - should control th ure of yous pestonal UEKICHA Ah POGE Mears current Acessie rom snyvhers And sarily transfered te or from 8 peim Type # once.everbody guts &, and you novar res à bout amp right an to pour patsvord-protectad star vth « sigle deh Lise, Ord £18 1S, 35) RSs SOL Coma the holiders, \u20ac1i pa worth fs sesh in gold.0 om By rel he a lag ov 4a oF inte Degoiary Cartons routeur rage N20) 1 LT SE 2113 1 2, Lot) 297 LW) Pe ieee Fa NE | $f welcome te de .and ushars in tha era of mebuslouns.the le hr Ds Poe L924 HIM de.i rar mans arr peared Fader: vara 6 aw apes bars | HE À un moment où les gens s'inquiètent de plus en plus du sort qui est réservé à leur information personnelle dans Internet, la technologie Digitalme de Novell pourrait connaître une forte popularité.sibles à cette information en sont avisés automatiquement.Par ailleurs, un autre panneau de Digitalme permet de tenir à jour tous les mots de passe et tous les noms d\u2019usagers que l'internaute a accumulés au fil de ses inscriptions dans de multiples sites Internet.Pour plusieurs, qui sont abonnés à un grand nombre de services en ligne, cette particularité peut justifier à elle seule l\u2019abonnement à Digital- me, qui est d\u2019ailleurs gratuit.Pour l\u2019instant, l\u2019information que diffuse un internaute se fait presque toujours par l\u2019intermédiaire de sites de commerce électronique ou de services en ligne.Certes, un fichier de cette information est s\u2019inscrit dans les bases de données du fournisseur, mais un autre s\u2019enregistre sur le disque dur de son ordinateur sous forme de cookie.Digitalme élimine complètement ce recours aux cookies, dont le contrôle lui échappe complètement - à moins qu\u2019il ne l\u2019efface en entier - pour la loger dans des me-cards qu\u2019il mai- trise entièrement.Voûte sécuritaire « Et la beauté du système, c\u2019est qu\u2019il est infiniment plus sécuritaire que les cookies sur PC (micro-ordinateur) », dit ( : > TECHnologie [ La société Novell propose la voüte universelle de l'identité personnelle dans Internet Ross Chevalier, directeur technologique chez Novell Canada.L\u2019est-il vraiment ?Un site où se retrouvent concentrées autant d'informations personnelles ne sera-t-il pas une cible privilégiée des pirates ?L'épisode récent d\u2019un pirate qui a publié sur le Web les noms de 300 000 détenteurs de cartes de crédit, clients de CDUniverse, en a traumatisé plusieurs.Ce pirate a fait son geste pour se venger du marchand qui refusait de payer une rançon de 100 000 $.« On a découvert que ce marchand n\u2019utilisait pas la plus élémentaire des protections (le protocole Secure Sockets Layer 3) dans la transmission des numéros de cartes qu\u2019il récoltait », dit M.Chevalier.Ce que le système de Novell offre est l\u2019équivalent d\u2019une voûte électronique, avec trois niveaux de sécurité.Mais le site Digitalme.com, auquel la compagnie a recours a titre démonstratif, n\u2019est pas l\u2019essentiel de la technologie de Novell.Le système est offert à tout organisme et entreprise qui veulent offrir à leurs clients ou à leur membre un service à valeur ajoutée sur Internet.Une banque, par exemple, pourrait à la fois créer un fichier centralisé établissant le profil de tous ses clients et, en même temps, leur offrir un service de gestion de leur profil équivalant au site Digital- me.com de Novell.Combien coûte une implantation de Digitalme ?M.Chevalier ne peut le dire avec précision.Le seul coût auquel il peut faire référence est ce- SINC SOLUTION & INTEGRATION DE NOUVEAUX CONCEPTS 440, boul.René-Lévesque Ouest, #1450, Montréal (Québec) H2Z 1V7 Télécopieur : (514) 866-7631 Courriel : info@sinc.ca * www.sinc.ca LE PARTENAIRE D \u2018La SOLUTION se trouve chez SINC Partenaire et support technologique Expertise Cisco Microsoft Novell (514) 866-0271 lui d\u2019une licence annuelle de 2 $ par « objet » inscrit dans le registre Digitalme, un « objet » étant le plus souvent l\u2019équivalent d\u2019un profil d\u2019utilisateur.A ce prix de base, il faut toutefois ajouter des frais de consultation pour I\u2019 ajuste- Mini-théatre des Investisseurs dans le cadre du Salon Épargne-Placements 2000 Place Bonaventure, Montréal Animateur Claude Chiasson journaliste, journal LES AFFAIRES Participants Nicole G.Lavigne Directrice associée pour le Québec, Charles Schwab, Canada Yves Proteau, 1°\" vice-président, division valeurs mobilières Desjardins Germain Carrière, président, services aux particuliers, Banque Nationale Louis Massicotte président et chef de la direction, nSteint-Net-Creation Jean R.Soublière, président, Association Coopérative de Traders et Investisseurs financiers \u201cAFFAIRES ment sur mesure du registre.« Je m'excuse de ne pouvoir être plus précis, dit M.Chevalier, mais cette technologie est passablement sophistiquée.Ce n\u2019est pas comme acheter un logiciel en boîte dans une grande surface.» ll NS \u2014_ [112 3) CBX lod A M à 4e, DE 8 TS LES AFFAIRES / Samedi 29 janvier 2000 LES RÉSEAUX INFORMATIQUES Elle cible les entreprises de prépresse Jean-François pécialisée dans la fabrication sur mesure de serveurs à la base de réseaux performants, Maximum Throughput, de Montréal, se donne comme mission de servir les entreprises de prépres- se à la recherche de haut débit.Les fichiers graphiques sont de plus en plus lourds et les réseaux des entreprises de prépresse doivent composer avec une quantité sans cesse croissante de mégaoctets.C\u2019est un marché vertical sur lequel s\u2019est concentré Gau- tham Sastri, le président de Maximum Throughput, en exploitant la technologie SAN (storage area network).La technologie SAN permet le transfert de données à haut débit entre les divers périphériques interconnectés d\u2019une même entreprise sans l\u2019intervention d\u2019un serveur.« Dans un environnement de prépres- Coup d'oeil sur l\u2019entreprise Nom Activité Siège social Montréal Employés Chiffre d\u2019affaires Marchés 5M$ Année de fondation 1996 Maximum Throughput Fournisseur de solutions-serveurs et de solutions de stockage de données pour les entreprises 15, dont 10 à Montréal Québec (60 %), États-Unis (30 %), Ontario et Alberta (10 %) se, un seul fichier peut facilement atteindre deux à trois gi- gaoctets.Lors du transfert de ce genre de fichier sur un réseau local traditionnel comme l\u2019Ethernet rapide fonctionnant à 100 mégabits par seconde, un employé attend très longtemps avant de le recevoir », explique M.Sastri.Une vente à « haute vitesse » « De plus, une fois que ce fichier est modifié, l\u2019employé doit le retourner.Le concept d\u2019un SAN donnant accès à une unité centrale permet de réduire par un facteur de 10 le temps d\u2019attente.» Au sein de la famille des produits de type SAN, Maximum Throughput mise beaucoup sur sa propre solution de stockage de données sur unités sécurisées a haute disponibilité de technologie redondante externe (external RAID systems).« La performance d\u2019un tel système a été mesurée à 100 mégaoctets par seconde ou si vous préférez 800 mégabits par seconde.Cette dernière solution soutenue par de la fibre optique comme Faites fructifier 100 000$ à la Bourse en ne prenant aucun risque.et courez la chance de gagner des $ | 2 300 $ dans la gc catégorie NS 4 500 $ cars Des prix pour la meilleure performance financière et la meilleure gestion de portefeuille www.bourstad.crosemont.qc.ca bourstad@crosemont.qc.ca TECHrologie \u20ac Maximum Throughput a a son crédit a « catégorie grand public » support de transmission a fait très bonne impression dès son lancement, il y a trois mois », assure M.Sastri.D'ailleurs, Synchrolith, de Saint-Laurent, la toute première entreprise de prépresse à laquelle les représentants de Maximum Throughput ont exposé la solution de stockage de données RAID, a été preneuse.« Essentiellement, nous proposons des applications à des prix beaucoup plus bas que nos concurrents directs, telles IBM, Compaq et Hewlett Packard, tout en offrant la méme sinon une meilleure performance », soutient le président de Maximum Throughput.Maximum Throughput a d\u2019ailleurs créé une nouvelle: division appelée SANsation dans le but de développer et stimuler davantage la mise en marché de ses produits.Le client le plus important de l\u2019entreprise à l\u2019heure actuelle est Mohawk Internet INSCRIVEZ-VOUS DÈS MAINTENANT ! Pour plus d'information : (514) 864-6464 (composez le 2, puis le 1) 1 800 665-6400 (composez le 2 puis le 1) ear Guy Paradis.LES AFFAIRES PHOTO Disnat == Bell Une division de Valeurs mobiliéres Desjardins inc.SION eZ Rosemont\u2019 \u201cen a RS hd os I INSTITUT AFFAIRES CANADIEN .~ DES VALEURS www.lesaffaires.com MOBILIÈRES E Gautham Sastri : « Il faudra blentôt autant de serveurs qu\u2019il y a de standards téléphoniques aujourd'hui » Technologies (MIT).MIT est le fournisseur de services Internet sollicité sur le plan technique en vue du projet de casino virtuel de la réserve mohawk de Kanawake.« Nous avons livré à ce client 47 serveurs et un téraoctet en disques pour la capacité de stockage de données, au cours des trois derniers mois, pour un contrat supérieur à | M$ », confie M.Sastri.Aujourd\u2019hui, la valeur moyenne des revenus par client de l\u2019entreprise se situe autour de 300 000 $.M Des superordinateurs aux superréseaux Maximum Throughput, dont le chiffre d\u2019affaires annuel est de 5 M$, a vu le jour en 1996 et compte une dizaine d\u2019employés.Maximum Throughput a également des bureaux administratifs au Montgomery Center dans l\u2019État du Vermont.Une partie de l\u2019assemblage des produits informatiques de l\u2019entreprise s\u2019effectue à Phoenix, en Arizona.Cinq employés travaillent pour Maximum Throughput aux États-Unis.Cinq ans avant la création du siège social, Gautham Sastri, un Américain d\u2019origine indienne, était bien loin de se douter qu'il adopterait Montréal pour s\u2019installer définitivement.M.Sastri est débarqué à Montréal en 1991 pour une affectation temporaire de 18 mois à titre de gestionnaire de projets pour le compte de la multinationale NEC.Spécialiste des superordina- teurs, il était venu installer un système pour Environnement Canada à Dorval.Le destin a voulu qu\u2019il rencontre l\u2019amour de sa vie au Québec durant cette période et il a choisi de ne jamais repartir.« Ce n\u2019était pas le cas il y a deux ans, mais on sent vraiment que Montréal est sur le point de devenir une deuxième Silicon Valley », affirme l\u2019homme d\u2019affaires de 34 ans.Auparavant, M.Sastri a vécu une quinzaine d\u2019années au Texas.« On a assisté à tout un bouleversement depuis la fin de la guerre froide.Avec l\u2019explosion d\u2019Internet, les super- ordinateurs à 15 M$ ne sont plus vraiment à la mode à l\u2019avantage de la connexion plus petits serveurs.J'ai donc cru que mon succès à long terme serait plus viable avec la conception d'ordinateurs et de serveurs de haute performance dotés de processeurs hyperpuissants, d\u2019un niveau de fiabilité et de sécurité accru et d\u2019une plus grande capacité entrée/sortie sur la largeur de la bande passante », soutient M.Sastri.C\u2019est d\u2019abord en fournissant du matériel informatique dédié à la mise sur pied de base de données au sein d\u2019entreprises utilisant des progiciels de gestion intégrée que Max1- mum Throughput a réussi sa première percée.Elle a peu à peu gagné ses galons en devenant une des premières corporations au monde à être certifiée fournisseur autorisé de solutions Intel.En juin dernier, Intel a octroyé à l\u2019entreprise montréa- laise une licence d\u2019entretien sur les produits Intel.Seulement deux fournisseurs canadiens détiennent une telle licence à l\u2019est des Rocheuses.Maximum Throughput est en outre une des seules corporations canadiennes sur un total de 25 en Amérique du Nord à siéger au regroupement des conseillers techniques d\u2019Intel.(JFC) M "]
Ce document ne peut être affiché par le visualiseur. Vous devez le télécharger pour le voir.
Document disponible pour consultation sur les postes informatiques sécurisés dans les édifices de BAnQ. À la Grande Bibliothèque, présentez-vous dans l'espace de la Bibliothèque nationale, au niveau 1.