Accueil Case Studies Phoenix Systems Faire d’un mythe une réalité
Phoenix Systems allie les avantages pratiques du cloud public à une sécurité innovante
Groupe de personnes travaillant ensemble sur un ordinateur

« La technologie doit aider les gens à faire leur travail », explique Thomas Taroni, directeur technique chez Phoenix Systems, un fournisseur de services de cloud suisse. « Il est facile de perdre de vue cet objectif et de rechercher l’innovation pour l’innovation. Au bout du compte, si vous ne facilitez pas la vie des autres, alors à quoi bon ? »

Bien que Phoenix Systems se présente comme un partenaire facile à vivre pour ses clients, l’entreprise n’a pas peur de s’attaquer à des concepts technologiques complexes. Elle a trouvé sa niche : traduire une technologie de pointe en solutions pratiques, offrant à la fois valeur et utilité.

« Chez Phoenix Systems, notre objectif est de garder une longueur d’avance sur nos clients, en identifiant les problèmes émergents et en développant des solutions pour les résoudre », explique Thomas Taroni. « Bien que le problème de la sécurité des données ne soit pas nouveau, il est devenu prioritaire pour les entreprises de tous les secteurs. On entend parler de nouvelle violation de données tous les jours ou presque. Les organisations investissent donc dans de nouvelles mesures pour se protéger et protéger leurs clients. Le domaine des actifs numériques a aussi vu apparaître de nouveaux acteurs dont l’ensemble des modèles de gestion dépend de la découverte de technologies qui ne peuvent être compromises. »

Sécurité digne de confiance

 

Prend en charge une stratégie de sécurité Zero Trust

Amélioration de l’efficacité énergétique

 

Divisez par 8 l’espace au sol du centre de données et réduisez la consommation d’énergie et la maintenance

Les systèmes exécutés sur notre plateforme touchent déjà des milliers de personnes. Nous sommes impatients de découvrir à quel point nous pouvons contribuer à changer le monde avec IBM à nos côtés. Thomas Taroni Directeur technique Phoenix Systems

Thomas Taroni et ses collègues ont constaté un décalage fondamental entre les solutions de haute sécurité disponibles sur le marché et les besoins d’un grand nombre de leurs clients. Les offres existantes étaient souvent difficiles à gérer, à maintenir et à intégrer dans les opérations quotidiennes. Phoenix Systems est passée à l’action pour y remédier.

« Notre objectif est d’aplanir autant que possible la courbe d’apprentissage des clients en fournissant des solutions de sécurité cloud entièrement automatisées, » explique Thomas Taroni. « Pour offrir une expérience utilisateur vraiment fluide à nos clients, nous avions besoin de l’infrastructure adéquate en coulisses. »

La vision prend forme

Passionné de technologie, Thomas Taroni est toujours en quête d’innovations passionnantes. En apprenant en 2017 qu’il existait un serveur d’entreprise d’IBM capable de prendre en charge de façon native les conteneurs Docker, sa curiosité a été piquée.

« A mes yeux, la conteneurisation représentait un changement radical dans la simplification de la gestion des ressources informatiques, » déclare-t-il. « Pouvoir combiner la conteneurisation et la puissance d’IBM Z... Je voulais en savoir plus. »

La technologie IBM LinuxONE s’est donc imposée comme un choix naturel pour prendre en charge la nouvelle offre de services cloud haute sécurité de Phoenix Systems. L’entreprise a décidé d’utiliser les serveurs IBM Hyper Protect Virtual Servers fonctionnant sous Ubuntu Linux. Thomas Taroni explique : « J’ai toujours utilisé Ubuntu, donc l’ensemble Ubuntu plus LinuxONE était idéal pour Phoenix Systems. Je préfère la façon de gérer les utilisateurs, de procéder aux installations et aux mises à jour des packages, et plein d’autres choses encore dans Ubuntu. »

Assurer une informatique confidentielle

En tirant parti de la technologie informatique confidentielle d’IBM, la société fournit à ses clients un environnement d’exécution digne de confiance, dont l’accès est refusé aux utilisateurs non autorisés ou même aux administrateurs de Phoenix Systems eux-mêmes. Les données des applications et des bases de données sont chiffrées de bout en bout, à la fois au cours de leur utilisation et au repos, de sorte que les clients bénéficient d’un haut niveau de sécurité.

« Une sécurité inégalée est intégrée à chaque couche de notre pile IBM et Ubuntu », explique Thomas Taroni. « Plutôt que d’assurer aux entreprises que leurs données sont protégées par des politiques, nous pouvons leur prouver qu’il nous est tout simplement impossible d’y accéder. Les clients ont un contrôle total sur leur propre environnement : ils obtiennent leur propre carte à puce et leurs propres clés cryptographiques. »

De bout en bout, la nouvelle plateforme offre une sécurité avancée, depuis les co-processeurs cryptographiques dans le serveur IBM LinuxONE, au noyau et au système d’exploitation Ubuntu Linux, en passant par la prise en charge de l’informatique confidentielle avec Secure Execution et Secure Boot.

Même si les environnements clients sont complètement isolés sur la nouvelle plateforme de Phoenix Systems, ils sont simples à gérer. L’entreprise a entièrement automatisé les processus d’intégration et de personnalisation.

« A l’aide de la technologie IBM, nous avons créé une plateforme qui nous permet de gérer des conteneurs hautement sécurisés de la même manière que les autres conteneurs », explique Thomas Taroni. « Il est facile pour les clients de commencer et de continuer à utiliser Phoenix Systems. Ils ont accès à tout via une page Web. Les paiements sont transparents et il suffit de quelques clics pour effectuer des modifications telles que passer à un centre de données situé dans une région dont la sécurité est renforcée. »

Démocratiser l’accès à une technologie de pointe

Aujourd’hui, Phoenix Systems voit les entreprises de nombreux secteurs adopter ses nouveaux services cloud hautement sécurisés et pratiques. Pour les entreprises opérant dans des secteurs réglementés, travailler avec Phoenix Systems offre la flexibilité et l’efficacité des solutions de cloud public, tout en facilitant la conformité aux directives strictes en matière de gouvernance et de sécurité des données.

« Jusqu’à présent, les banques s’en tenaient à du matériel dédié car c’était leur seule façon de garantir la sécurité des données », déclare Thomas Taroni. « Grâce à la technologie IBM, nous offrons une véritable alternative qui se situe dans la même fourchette de prix que le cloud public. De même, les entreprises qui se lancent dans le domaine des actifs numériques peuvent utiliser une plateforme prête à l’emploi pour protéger leurs portefeuilles. »

Par exemple, Swissdox (lien externe à ibm.com) héberge une base de données multimédia en ligne à destination de 220 000 étudiants et citoyens suisses sur la plateforme Phoenix Systems. Chaque année, l’organisation ajoute 1,7 million de documents aux archives. Avec l’aide de Phoenix Systems, Swissdox a développé un puissant moteur de recherche contextuel pour permettre aux utilisateurs de trouver rapidement ce qu’ils recherchent.

« Swissdox actualise régulièrement ses archives avec tous les journaux suisses », explique Thomas Taroni. « Il y a deux ans, il leur a fallu deux semaines et demi pour réindexer leur base de données. Sur IBM LinuxONE, l’opération ne prend que 12 heures.

Une société de chaîne logistique du froid a également choisi de travailler avec Phoenix Systems. L’entreprise propose des conteneurs spécialisés pour les produits pharmaceutiques. Phoenix Systems a aidé l’entreprise à développer une solution de l’Internet des objets (IdO) capable de recevoir des milliers de points de données chaque jour.

« Nos nouvelles capacités d’informatique confidentielle, rendues possibles par IBM et Ubuntu, nous aident à garantir la protection des données à la fois contre les attaques externes et les personnes malveillantes au sein d’une entreprise, » déclare Thomas Taroni. « Nous pouvons fournir un niveau de sécurité exceptionnellement élevé à des prix compétitifs, même pour des jeux de données extrêmement volumineux. »

Phoenix Systems est capable de maintenir des prix bas, tout en conservant une efficacité élevée. La facilité de gestion et la faible consommation d’énergie de la technologie IBM LinuxONE sont un facteur clé pour alléger les opérations de l’entreprise.

Thomas Taroni explique : « Nous sommes passés de la réservation d’un étage entier d’un centre de données à quelques armoires seulement, tout en bénéficiant d’une capacité nettement supérieure. De plus, la taille de notre équipe n’a pas changé, même si nous prenons davantage de clients en charge. Les systèmes exécutés sur notre plateforme touchent déjà des milliers de personnes. Nous sommes impatients de découvrir à quel point nous pouvons contribuer à changer le monde avec IBM à nos côtés. »

Logo Phoenix Systems
A propos de Phoenix Systems

 

Phoenix Systems (lien externe à ibm.com) est un fournisseur de logiciels et de services d’infrastructure suisse fier de développer les systèmes de demain. Du big data à la blockchain, en passant par l’IdO et l’automatisation, l’entreprise se spécialise dans les services innovants à la fois efficaces et hautement sécurisés. Phoenix Systems exploite son propre centre de données à Zürich, en Suisse, avec une sécurité renforcée de niveau bancaire.

Passez à l’étape suivante

Pour en savoir plus sur les solutions IBM présentées dans cette étude de cas, veuillez contacter votre interlocuteur IBM habituel ou votre partenaire commercial IBM.

Voir plus d’études de cas Contacter IBM Comment Hex Trust booste la croissance des entreprises grâce à l’innovation blockchain Lire l’étude de cas Donner aux entreprises les moyens de créer, de vérifier, de stocker et d’échanger des actifs numériques en toute confiance et en toute sécurité Voir le PDF
Mentions légales

© Copyright IBM Corporation 2021. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis d’Amérique, juillet 2021

IBM, le logo IBM, ibm.com et IBM Z sont des marques commerciales d’International Business Business Machines Corp., déposées dans de nombreux pays. Les autres noms de produits et de services peuvent être des marques d’IBM ou d’autres sociétés. La liste actualisée de toutes les marques d’IBM est disponible sur le Web à l’adresse ibm.com/trademark.

La marque déposée Linux est utilisée dans le cadre d’une sous-licence de la Fondation Linux, titulaire d’une licence exclusive de Linus Torvalds, propriétaire de la marque à l’échelle mondiale.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Les données de performance et les exemples de clients cités sont présentés à titre informatif uniquement. Les résultats des performances peuvent varier en fonction des configurations et des conditions de fonctionnement. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Il incombe au client de respecter les lois et réglementations qui lui sont applicables. IBM ne fournit pas de conseils juridiques et ne déclare ni ne garantit que ses services ou produits garantiront que le client est en conformité avec la législation ou la réglementation en vigueur.

Déclaration de bonnes pratiques de sécurité : la sécurité des systèmes informatiques consiste à protéger les systèmes et les informations par la prévention, la détection et la réponse aux accès inappropriés depuis et en dehors de votre entreprise. Tout accès non autorisé peut conduire à la modification, à la destruction, au détournement ou à l'utilisation abusive d'informations, ainsi qu'à l'endommagement ou à l'utilisation abusive de vos systèmes, notamment pour les utiliser dans des attaques contre d'autres personnes. Aucun système ou produit informatique ne devrait être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher l'utilisation ou l'accès abusif. Les systèmes, produits et services d'IBM sont conçus pour fonctionner dans le cadre d'une stratégie de sécurité globale et conforme à la loi qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent nécessiter des performances maximales des autres systèmes, produits et services. IBM NE GARANTIT PAS QUE LES SYSTÈMES, PRODUITS OU SERVICES SONT PROTÉGÉS CONTRE LES AGISSEMENTS MALVEILLANTS OU ILLÉGAUX D'UN TIERS OU QU'ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE DE TELS AGISSEMENTS.