Pourquoi le choix du fournisseur d’hébergement cloud est-il important ?
La migration des opérations commerciales, des courriers électroniques ou du stockage des documents vers le cloud réduit considérablement le coût de fonctionnement d’une entreprise, rationalise les opérations et élimine le besoin de solutions informatiques internes.
Le bon fournisseur d’hébergement cloud doit faciliter la collaboration entre les employés à distance et l’accès aux données commerciales essentielles. En résumé, l’hébergement cloud permet aux PME et aux grandes entreprises de se concentrer sur leur activité principale, car le fournisseur d’hébergement cloud se charge de toutes les tâches lourdes et gère l’infrastructure informatique.
Aujourd’hui, de nombreuses entreprises proposent des services d’hébergement cloud. Choisir le bon fournisseur pour votre entreprise est un processus long et complexe. Comme toute autre entreprise, les fournisseurs d’hébergement ont des aptitudes, des services et une expertise variables.
Le meilleur fournisseur d’hébergement cloud offre des services sécurisés, fiables et rentables.
Voici les principales caractéristiques à prendre en compte lors du choix d’un fournisseur de services cloud.
1. Sécurité
Avant de présélectionner un fournisseur d’hébergement cloud, évaluez vos exigences en matière de sécurité et assurez-vous que le niveau de sécurité des fournisseurs d’hébergement candidats est au moins égal, sinon supérieur, à vos conditions de sécurité.
En outre, il est crucial de bien comprendre les responsabilités de chaque partie.
Vous devez savoir quelles fonctions de sécurité sont offertes gratuitement et lesquelles sont payantes pour le fournisseur d’hébergement.
Vous devez également confirmer auprès du fournisseur de services cloud qu’il est compatible avec les solutions de sécurité tierces que vous prévoyez de mettre en œuvre à moyen terme, conformément à votre feuille de route informatique.
Découvrez comment GDMS peut vous aider à sécuriser votre charge de travail cloud avec la plateforme de réseau et de sécurité NSX.
2. Conformité
Lorsque vous recherchez un fournisseur d’hébergement cloud, il est essentiel de choisir une entreprise qui répond aux besoins de conformité propres à votre secteur.
Au Laos, l’infrastructure cloud de GDMS est exploitée à partir de centres de données gouvernementaux conformes aux normes de construction internationales.
Au Myanmar, l’infrastructure cloud de GDMS est hébergée dans un centre de données privé Tier3 par conception.
3. Technologies et soutien
Chaque infrastructure cloud est différente. Lorsque vous choisissez un fournisseur d’hébergement cloud, assurez-vous qu’il utilise une infrastructure cloud conçue pour l’hébergement public, adaptée au multicloud et dotée d’une assistance fournisseur 24/7.
Avant de conclure l’accord avec un fournisseur de services cloud spécifique, demandez à voir la conception de l’architecture, demandez à tester l’environnement.
GDMS est un fournisseur de services cloud certifié par VMware. L’infrastructure cloud est déployée conformément à la conception validée par VMware, ce qui garantit que l’infrastructure cloud est construite conformément aux normes industrielles de conformité, de sécurité et de fiabilité.
GDMS offre également un soutien et une assistance à la migration, afin de faciliter les operations de votre côté.
4. Fiabilité et performance
Les temps d’arrêt peuvent entraîner des pertes monétaires importantes, en particulier pour les entreprises qui dépendent des services cloud pour effectuer leurs transactions. Il est essentiel d’évaluer la fiabilité du fournisseur de services cloud.
Pour évaluer la fiabilité du service, demandez au fournisseur cloud son document SLA.
GDMS offre 99,99% sur son infrastructure en nuage. Nous proposons un accord de niveau de service complet et transparent qui témoigne de notre engagement à fournir un service fiable à votre entreprise.
Les temps d’arrêt sont inévitables, ce qui compte, c’est la façon dont les entreprises gèrent le problème et disposent de processus pour le résoudre rapidement. GDMS suit le cadre ITIL pour son processus de support et dispose d’une chaîne d’escalade complète pour garantir une reprise rapide et sans heurts en cas de panne.
5. Interface utilisateur libre-service
Lorsque vous choisissez votre fournisseur de services cloud, assurez-vous que votre environnement dispose d’une interface hors bande (portail de gestion) vous permettant d’accéder à vos applications même en cas de problème.
GDMS s’appuie sur vCloud Director Self-Service Portal, un puissant portail de gestion conçu pour les fournisseurs de services désireux d’offrir des capacités de self-service à leurs locataires. Grâce à ce portail, les utilisateurs peuvent faire tourner leurs machines virtuelles, monter et descendre en charge, créer des réseaux et des politiques de sécurité sans aucune intervention du fournisseur de services.
Grâce à une approche axée sur les politiques, les utilisateurs finaux disposent de ressources virtuelles isolées, d’une authentification indépendante basée sur les rôles et d’un contrôle à grain fin. Cela répond à la demande actuelle du marché dans lequel les utilisateurs demandent des ressources sans l’intervention du fournisseur de services.
6. Services en cloud
Les fournisseurs de services cloud offrent différents types de services. Le principal type comprend
Infrastructure-as-a-service
(IaaS),
Plate-forme-service
(PaaS) et
Software-as-a-Service
(SaaS), que beaucoup de gens considèrent comme le cloud.
L’infrastructure en tant que service peut être divisée en cloud privés et publics selon la façon dont l’infrastructure est partagée ou gérée. GDMS peut offrir une infrastructure de cloud privé et public à ses clients au Congo Brazzavillle, au Laos et en Birmanie.
Les clouds publics et privés offrent différents niveaux de confidentialité, de sécurité et de suggestions de coûts, et peuvent être gérés ou non. GDMS offre par défaut un service d’assistance 24/7. Les clients peuvent opter pour des services gérés si nécessaire.
7. Expérience en matière de migration, d’intégration et de configuration
Vous devez creuser un peu plus pour connaître l’expérience exacte de votre service d’hébergement cloud potentiel. Plus ils sont compétents, plus il est probable que des processus, des mesures et des plans d’urgence seront mis en place.
Si vous voulez que votre projet soit une réussite, qu’il se déroule sans heurts et qu’il soit pratiquement exempt de problèmes, choisissez un fournisseur ayant une expérience approfondie.
Un bon fournisseur de services de cloud computing doit être capable de repérer les problèmes potentiels et de vous donner des recommandations basées sur les meilleures pratiques. Un fournisseur de services en cloud fiable se passionne pour la technologie et lance constamment de nouveaux produits et services pour améliorer l’expérience des clients, la disponibilité des services et la fiabilité.
8. Fixation des prix
Avant de choisir un fournisseur de services en cloud spécifique, il est essentiel de bien comprendre la structure des prix. De nombreux fournisseurs proposent des offres alléchantes et peu coûteuses, mais le diable se cache dans les détails, ou dans la note de bas de page dans notre cas. Vérifiez les services qu’ils proposent, passez en revue tous les points de prix et anticipez votre croissance pour les prochaines années. Si cela ne signifie pas que tous les services de cloud abordables sont douteux, ils peuvent devenir extrêmement coûteux à long terme à mesure que votre patrimoine se développe.
GDMS propose une structure de prix claire et transparente, sans frais cachés. Notre offre comprend le paiement au fur et à mesure de la croissance, le prix réservé ainsi que l’option du prix éclaté. Quelle que soit la taille de votre entreprise, nous avons un modèle de prix qui conviendra à votre budget.
9. Emplacement des centres de données
Si vous prévoyez d’utiliser le VPS comme un serveur frontal pour vos clients en ligne ou vos utilisateurs finaux, la localisation du centre de données a une grande importance.
Même s’il n’y a qu’un seul emplacement disponible, il doit être proche de vos visiteurs. Le temps d’aller-retour entre votre serveur peut être compris entre 10 ms et 300 ms, 10 ms à l’intérieur du pays par exemple, et 300 ms entre la côte est des États-Unis et l’Australie. Un site web typique nécessite au moins 3 allers-retours séquentiels avant que la première page puisse commencer à s’afficher. Ce n’est peut-être pas le facteur le plus important qui retarde l’affichage de la page, mais l’impact du temps d’aller-retour ne doit pas être négligé.
L’infrastructure en nuage de GDMS est déployée dans des installations situées respectivement à Vientiane, au Laos, et à Yangon, au Myanmar. Les installations de nos centres de données ont été sélectionnées pour leur peering dense avec les réseaux nationaux afin de garantir que vos applications soient accessibles avec une faible latence, quel que soit le réseau à partir duquel vous essayez de vous connecter.
GDMS propose également des services CDN (Content Distribution Network) pour mettre en cache les fichiers statiques et accélérer la diffusion de vos applications web. Un CDN améliorera l’expérience des utilisateurs et réduira la charge sur vos serveurs.
En savoir plus sur nos solutions VPS au Myanmar
En savoir plus sur nos solutions VPS au Laos
En savoir plus sur nos services de sauvegarde en cloud
La colocation vous intéresse ? Consultez notre guide pour choisir un centre de données.
How to choose a colocation facility?
Choosing the right data center for your IT infrastructure is not a decision to take lightly.
The wrong choice can put your security, resiliency, availability, and services at risk. It is very important to think carefully and choose wisely your data center location so you don’t jeopardize your service availability and your business reputation.
A data center strategy is not something to take lightly and considering the effort to relocate your workload from one facility to another, it should be a long-term plan that should take into account your business growth over the years to come.
Criteria to consider when choosing a data center location
Location is one of the top criteria when choosing a datacenter facility. And it does not only mean choosing a location close to your office.
Prior to moving forward with your data center location, consider the following :
What are your data center objectives?
What do you expect from a datacenter facility? How will it help your company launch new services, reduce risk, improve availability while cutting down on costs? You need the datacenter to be a playground where you feel at ease to innovate. The facility shall not be a constraint to your growth.
For instance, if today you require 2 racks 3 KVA each, you should ask yourself what will be your requirements in 1 year, 3 years or 5 years? With hyper-converged infrastructure (HCI), high-density racks are a must and you should be able to increase the power at ease. It would be also interesting to ask the datacenter facility what the current capacity is and how fast you can extend your colocation area to additional racks.
What is your data center’s role?
One of the top things to define is whether this datacenter facility will be used for your test, UAT, prepod, or production? You also need to consider disaster recovery. If this datacenter is meant to host production, where will be the disaster recovery site? Is this datacenter the primary or secondary site?
Upon the definition of this role, you should consider carefully the datacenter connectivity to the outside world. a good datacenter facility shall be carrier-neutral and host multiple carriers.
Ideally, this datacenter shall accept and welcome third-party telecom providers selected by the customer.
For instance, if your office and branches telecom connectivity is provided by Unitel, ask yourself if the said datacenter is also connected to Unitel. Having all your sites on the same network will help reduce latency, improve performance and possibly keep the costs to the minimum.
if this datacenter facility is used for testing purposes, you also should consider site access as a very important factor. Testing means building and putting down the environment constantly. Depending on your architecture, you may need to send technicians onsite to do so. How easy is it to access the facility? How long do you need to ask in advance to grant permission? Can you access the facility at night or during the weekends?
Do you have access to a staging area or a hot desk for you to work onsite? These questions are crucial before choosing your datacenter provider.
Do you need remote hand service?
Using colocation services is not as easy as the cloud. If your server freeze or crash, you need someone onsite to reboot it. Depending on the data center location, it can take some time to reach the site and perform the manual action.
Some datacenter facilities provide smart hand service. In such a case, you simply have to open a ticket with your datacenter provider and they will send someone onsite to act.
What are your restrictions?
In today’s business world, customers expect to access services day and night at lightning speed. Can your datacenter meet this requirement? What is the average latency between the datacenter facility and your customers? Can the datacenter facility offer redundant connectivity that will protect you in case of fiber failure? Does the datacenter facility have a comprehensive service level agreement (SLA)?
What is your security or risk profile?
Does the selected location meet your compliance requirements? How is the facility secured against natural disasters?
If your company hosts customer personal data, you may also check with the country regulation if it is preferred/required to host this data in the country.
GDMS has secured data center facilities in Myanmar and Laos that comply with local regulations.
Interested in Cloud Hosting Services? Check out our guide to choose your Cloud Hosting Provider.
Cybersecurity is key so is physical security
Nowadays, companies are fully aware of cybersecurity threats. IT departments are responsible to ensure that company data and customer data are never compromised. But what if someone can simply walk into your office and steal documents or files from a computer? You can have the best IT security in the world, you also need a physical security plan.
It goes the same for your datacenter facility. When choosing the right colocation area, make sure the provider has 24/7 onsite security. If you schedule a data center visit, pay attention the all the details during your admission. Is someone asking for your ID when accessing the facility? Do they know you are coming today? Do they have a record of your visit explaining why you are here and what area you are allowed to access?
It is also very important to have multi-layers of access control in the datacenter itself with role-based access. Ultimately, you need to make sure that only fully qualified and selected personnel have access to your rack.
A good security practice for datacenter is also to make sure that the provider has the policy to escort the customer to their rack and that the datacenter personnel attends the visit at all times.
GDMS is your datacenter, ICT, and cloud provider of choice for your business in Myanmar and Laos.
Contact us for a private conversation about your digital transformation projects.
Sécurisez votre cloud avec la plate-forme de réseau et de sécurité GDMS
En tant que fournisseur de services en cloud VMware, GDMS exploite la plateforme de réseau et de sécurité NSX pour fournir des services de réseau sécurisés à ses clients.
Comme les entreprises du Myanmar et du Laos se tournent de plus en plus vers la transformation numérique via le cloud, elles comptent sur des partenaires comme GDMS pour les aider à migrer leurs applications et leurs charges de travail vers le cloud sans sacrifier les performances et en atténuant les risques.
En souscrivant aux services en nuage de GDMS, vous avez accès à la suite NSX complète qui vous permet de définir, de mettre en œuvre et de gérer de manière centralisée les services de passerelle de sécurité du périmètre, tels que DNS, DHCP et NAT. NSX permet aux clients de contrôler le trafic nord-sud rapidement et facilement, sans aucune dépendance matérielle.
« Ne jamais faire confiance – Toujours vérifier »
La sécurité est un défi permanent pour les organisations, compte tenu de la dynamique et de la répartition du personnel, de l’augmentation du BYOD et de l’expansion continue du cloud. Si l’informatique dématérialisée est souvent plus sûre que le centre de données d’une entreprise, il est néanmoins crucial pour les organisations de posséder et de contrôler qui et quoi est autorisé à accéder à leurs applications et à leurs données, quel que soit l’endroit où elles sont exécutées.
Avec la confiance zéro, la sécurité du réseau est configurée de manière à supposer que vous avez déjà été compromis et que tout trafic, même derrière le pare-feu, est considéré comme « indigne de confiance » jusqu’à ce qu’il soit prouvé qu’il répond aux bons critères.
À l’intérieur du périmètre de votre réseau ou de la DMZ, les plus petits segments du réseau sont protégés par leur propre réseau. 4 propres petits périmètres (appelés « micro-périmètres »).
L’administrateur de la sécurité peut ainsi ajouter une couche supplémentaire de sécurité autour des données, des actifs, des applications et des services les plus importants de l’entreprise.
Pour accéder à un segment individuel dans une architecture de confiance zéro, les utilisateurs doivent passer par des procédures strictes de vérification de l’identité et des dispositifs. Un modèle de « moindre privilège » est recommandé, qui limite l’accès aux seules ressources nécessaires.
La première étape de la mise en œuvre d’un réseau de confiance zéro consiste à sécuriser les différentes parties du réseau à l’aide d’une micro-segmentation. La micro-segmentation doit être adoptée en plus des contrôles de sécurité du périmètre du réseau. Lorsque vous disposez à la fois de contrôles périmétriques et d’une micro-segmentation, le trafic est non seulement inspecté et contrôlé lorsqu’il entre dans votre réseau (nord-sud), mais aussi lorsqu’il se déplace latéralement (est-ouest) entre les machines virtuelles et les systèmes.
GDMS fournit des capacités critiques de pare-feu de réseau défini par logiciel pour les pare-feu de périmètre,
ou de périphérie, ainsi que des services de micro-segmentation, également appelés pare-feu distribués.
En offrant ces services au niveau de la couche logicielle – découplée du matériel – ils sont.. :
Passerelle Edge VMware (ESG)
L’ESG vous donne accès à tous les services NSX Edge tels que le pare-feu, le NAT, le DHCP, le VPN, l’équilibrage de charge et la haute disponibilité. Vous pouvez installer plusieurs appliances virtuelles ESG dans un centre de données.
GDMS offre un certain nombre de services professionnels pour vous aider à concevoir et à déployer votre pare-feu périphérique. Nous pouvons vous aider à mettre en place des règles de moindre privilège et d’autres configurations de passerelles afin de soutenir vos objectifs de sécurité de type « confiance zéro ».
Les passerelles Edge existent en 4 tailles : Compact, Large, Quad-Large et X-Large.
Un tableau de référence autour des différentes spécifications disponibles pour chaque taille de passerelles VMware NSX Edge.
Pare-feu distribué
La micro-segmentation, également connue sous le nom de pare-feu distribué (DFW), est une approche de la définition des politiques de réseau et de sécurité qui permet aux organisations de segmenter et de contrôler les charges de travail en fonction des profils d’application.
Pare-feu distribué est disponible avec notre offre de cloud computing via un portail en libre-service ou en tant que service géré.
Caractéristiques :
Pourquoi utiliser le pare-feu distribué de GDMS :
Au fur et à mesure que les réseaux se virtualisent et que la micro-segmentation devient un avantage stratégique pour les équipes de sécurité, les données sont intrinsèquement segmentées en compartiments pour permettre aux équipes d’avoir une meilleure visibilité et un meilleur contrôle des informations sur le réseau. La segmentation peut être utilisée pour séparer les données commerciales quotidiennes des données sensibles ou exclusives.
À partir de là, les équipes chargées de la sécurité et des risques peuvent placer les contrôles de sécurité et d’accès appropriés sur les segments de données sensibles en utilisant la micro-segmentation.
Activez les contrôles de sécurité du réseau
Les administrateurs de réseau peuvent identifier et ajuster plus rapidement les privilèges pour certaines données.
grâce à la micro-segmentation, ce qui permet
Obtenir une meilleure visibilité et protection des données
Si les organisations comprennent où se trouvent les données, et quels utilisateurs sont supposés
y avoir accès, alors :
Empêcher la propagation latérale des menaces
La segmentation du réseau entrelace automatiquement les connexions et les services pour
créer des micro-périmètres autour d’ensembles spécifiques de données et d’informations. Ceci :
Protection de la couche 4
Par défaut, nos pare-feu distribués offrent une protection jusqu’à la couche 4 de l’OSI.
pile réseau, permettant :
Protection de la couche 7
Sensibilisation au contexte de l’application
Si les organisations savent où se trouvent les données et quels utilisateurs sont censés y avoir accès (
), alors.. :
Services professionnels
GDMS propose des services professionnels et gérés pour vous aider à concevoir, déployer et gérer vos pare-feu distribués.
Connaissances avancées
Le GDMS offre des informations avancées supplémentaires sur les schémas de circulation afin de déterminer où vous
peuvent bénéficier le plus d’un pare-feu sensible au contexte. Cela vous permet de réduire les dépenses opérationnelles
tout en se concentrant sur ces capacités avancées là où elles sont le plus nécessaires. Ce service est disponible en libre-service ou en tant que service géré.
Vous voulez en savoir plus ?
Nous contacter
Secure your cloud with GDMS Network and Security Platform
GDMS as a VMware cloud service provider leverages network, and security platform NSX to provide secure networking services to its customers.
As companies in Myanmar and Laos increasingly turn to digital transformation via the cloud, they’re relying on partners like GDMS to help them migrate their apps and workloads to the cloud without sacrificing performance and mitigating risk.
By subscription to GDMS cloud services, you get access to the complete NSX suite giving you the possibility to centrally define, implement, and manage perimeter security gateway services, such as DNS, DHCP, and NAT. NSX allows customers to control North-South traffic quickly and easily without any hardware dependencies.
“Never Trust – Always Verify”
Security is an ongoing challenge for organizations with today’s dynamic and distributed workforce, growing BYOD, and the continued expansion into the cloud. While the cloud is often safer than a company’s own data center, it is still crucial for organizations to own and control who and what is allowed access to their applications and data – no matter where they are running.
With Zero-Trust, network security is set up to assume that you have already been compromised and any traffic, even behind the firewall, is considered “untrustworthy” until it’s proven to meet the right criteria.
Inside your network perimeter or DMZ, smaller segments of the network are protected by their 4 own tiny perimeters (called a “micro perimeter”).
This allows a security administrator to add an extra layer of security around the company’s most important data, assets, applications, and services.
To access any individual segment in a Zero-Trust architecture, users must pass strict identity and device verification procedures. A “least-privilege” model is recommended, which limits access to only needed resources.
The first step in implementing a Zero-Trust network is to secure individual parts of the network using micro-segmentation. Micro-segmentation should be adopted in addition to network perimeter security controls. When you have both perimeter controls, as well as micro-segmentation, not only is traffic inspected and controlled as it enters your network (North-South), it’s also inspected as it moves laterally (East-West) between VMs and systems.
GDMS provides critical software-defined networking firewall capabilities for both perimeter,
or edge firewalls, as well as services for micro-segmentation, also known as distributed firewalls.
By offering these services at the software layer—decoupled from hardware—they are:
VMware Edge Gateway (ESG)
The ESG gives you access to all NSX Edge services such as firewall, NAT, DHCP, VPN, load balancing, and high availability. You can install multiple ESG virtual appliances in a data center.
GDMS offers a number of professional services to help you design and deploy your edge firewall. We can help with setting up least-privilege rules and other gateway configurations to support your Zero-Trust security goals.
Edge Gateways come in 4 sizes: Compact, Large, Quad-Large and X-Large.
A reference table around the different specifications available for each size of VMware NSX Edge Gateways.
Distributed Firewall
Micro-segmentation, also known as distributed firewalling (DFW), is an approach to defining network and security policies that allow organizations to segment and control workloads based on application profiles.
Distributed Firewalling is available with our cloud offering through either a self-service portal or as a managed service.
Features:
Why Use GDMS Distributed Firewall:
As networks become virtualized and micro-segmentation becomes a strategic advantage for security teams, data inherently becomes segmented into buckets to allow teams greater visibility and control over information on the network. Segmentation can be used to separate day-to-day business data from sensitive or proprietary data.
From there, security and risk teams can place the proper security and access controls on sensitive data segments using micro-segmentation.
Enable network security controls
Network admins can more quickly identify and adjust privileges for certain data
types through micro-segmentation, enabling:
Achieve better data visibility and protection
If organizations understand where data exists, and which users are supposed to
have access to it, then:
Stop lateral spread of threats
Network segmentation automatically interweaves connections and services to
create micro-perimeters around specific sets of data and information. This:
Layer 4 Protection
By default, our distributed firewalls offer protection up through layer 4 of the OSI
network stack, enabling:
Layer 7 Protection
Application context-aware
If organizations understand where data exists, and which users are supposed to
have access to it, then:
Professional Services
GDMS offers professional and managed services to help you design, deploy, and manage your distributed firewalls.
Advanced Insights
GDMS offers additional advanced insights into traffic patterns to determine where you
can benefit the most from a context-aware firewall. This helps you to lower operational expenses
while focusing on these advanced capabilities where they’re needed most. This is available self-service or as a managed service.
Ready to learn more?
Contact Us
Webinaire GDMS : Plateforme essentielle de gestion du cloud
VMware vCloud Suite est une solution d’infrastructure et de gestion du cloud d’entreprise qui associe la plate-forme de virtualisation de calcul VMware vSphere, leader du marché, et la solution de gestion multi-cloud VMware vRealize Suite. Elle offre les fonctionnalités modernes d’automatisation et d’exploitation de l’infrastructure dont vous avez besoin pour fournir une infrastructure et des applications traditionnelles et modernes.
VMware Cloud Foundation prend en charge les applications d’entreprise traditionnelles et modernes et fournit un ensemble complet de services définis par logiciel et hautement sécurisés pour le calcul, le stockage, le réseau, la sécurité, Kubernetes et la gestion du Cloud.
Rejoignez-nous pour en savoir plus sur : la gestion d’un cloud privé avec vRealize Suite et les fonctionnalités de VMware Cloud Foundations.
GDMS Webinar: Essential Cloud Management Platform
VMware vCloud Suite is an enterprise-grade cloud infrastructure and management solution that combines the industry-leading VMware vSphere compute virtualization platform and the VMware vRealize Suite multi-cloud management solution, delivering the modern infrastructure automation and operations capabilities you need to deliver traditional and modern infrastructure and apps.
VMware Cloud Foundation supports both traditional enterprise and modern apps and provides a complete set of highly secure software-defined services for compute, storage, network, security, Kubernetes and cloud management Increase enterprise agility and flexibility with consistent infrastructure and operations across private and public clouds.
Please join in to learn More about : managing a private cloud with vRealize Suite and VMware Cloud Foundations capabilities.
SIP Trunk et DID, quelle est la différence ?
Le trunk SIP et le DID ne sont pas en concurrence l’un avec l’autre. Ces deux éléments font partie d’un système téléphonique complet et fonctionnent ensemble.
Mais il est important de savoir comment ils s’intègrent, car vous devrez obtenir et configurer les deux pour mettre en place un système téléphonique IP opérationnel.
GDMS offre des services VoIP aux entreprises du Myanmar et du Laos. Si vous souhaitez connecter votre PBX d’entreprise au réseau public, nous avons une solution pour vous. Si vous n’avez pas de PBX ou si celui-ci est proche de la fin de son support, nous pouvons facilement remplacer votre PBX physique par un PBX basé sur le cloud qui atteindra le même objectif et enrichira votre communication avec des appels vidéo, un IVR et des conférences.
Qu’est-ce que DID ?
Un numéro DID (Direct Inward Dialing) est un numéro de téléphone virtuel qui permet de se connecter à un ou plusieurs téléphones sans avoir à composer une extension ou l’assistance d’un opérateur. Les DID permettent à votre personnel de disposer d’un numéro long direct qui est directement relié à leur téléphone.
Si vous gérez un bureau avec des centaines de téléphones, vous pouvez éventuellement attribuer un numéro SDA à chaque téléphone, plutôt que d’avoir un numéro de téléphone unique et d’obliger les appelants externes à composer une extension pour atteindre un téléphone spécifique dans le bureau. Cela crée une expérience sans faille.
Comment fonctionne réellement le DID – Direct Inward Dialing ?
Un numéro DID se connecte par internet, en utilisant un trunk SIP. Le chemin d’appel utilisant un DID ressemble à ceci :
Appelant > Trunk SIP > Internet > PBX > Téléphone PBX récepteur
Si vous n’avez qu’un seul téléphone, vous n’avez pas besoin de mettre en place un PBX et les appels passent directement de l’internet à votre téléphone IP.
Cas d’utilisation populaires
Le principal avantage de l’utilisation des numéros DID par rapport aux numéros de téléphone traditionnels est qu’il est beaucoup plus rapide et plus rentable d’ajouter des numéros de téléphone. L’extension de l’infrastructure téléphonique traditionnelle nécessite l’installation de nouveaux câbles physiques. D’autre part, vous pouvez mettre à l’échelle de nombreux numéros SDA sur une seule connexion Internet, pour autant que vous disposiez de la bande passante nécessaire pour prendre en charge les appels simultanés en provenance et à destination de tous vos numéros de téléphone.
Pour plus de clarté, voici quelques cas d’utilisation courante des numéros DID :
Fournisseurs SIP Trunk et DID
GDMS est un fournisseur de services SIP trunking et DID couvrant le Congo Brazzaville, la Birmanie et le Laos. Les clients peuvent utiliser notre passerelle VoIP dans le pays pour connecter leur PBX d’entreprise au réseau RTPC. Si le client ne possède pas de PBX, GDMS propose des solutions IPBX basées sur le cloud qui sont à la fois rentables et extrêmement évolutives.
Contactez-nous pour plus d’informations sur nos services VoIP.
SIP Trunk and DID, what is the difference?
SIP trunk and DID are not competing with each other. Both are parts of a completed phone system and work together.
But it’s important to know how they integrate, as you’ll need to obtain and configure both of them to set up an operational IP phone system.
GDMS is offering VoIP services to enterprises in Myanmar and Laos. If you are interested to connect your enterprise PBX to the public network, we have a solution for you. If you do not have a PBX or it is near the end of support, we can easily replace your physical PBX with a cloud-based PBX that will achieve the same purpose and enrich your communication with video calls, IVR, and conferences.
What is DID?
A DID (Direct Inward Dialing) number is a virtual phone number that can connect to one or multiple phones without the need to dial an extension or operator assistance. DIDs enable your staff to have a direct long number that is directly connected to their phone.
If you run an office with hundreds of phones, you could possibly assign a DID number to each phone, rather than having a single phone number and requiring external callers to dial an extension to reach a specific phone in the office. It creates a seamless experience.
How does DID – Direct Inward Dialing really Work?
A DID number connects over the internet, using a SIP trunk. The call path using a DID looks like this:
Caller > SIP trunk > Internet > PBX > Receiving PBX phone
If you only have one phone, you do not need to have a PBX in place and calls would go straight from the internet right to your IP phone.
Popular Use Cases
The principal advantage of using DID numbers over traditional phone numbers is that it’s much faster and more cost-effective to add phone numbers. Expanding traditional phone infrastructure requires running new physical wires. On the other hand, you can scale up many DID numbers on a single internet connection, as long as you have the bandwidth to support the concurrent calls from and to all your phone numbers.
Here are a few popular uses cases for DID numbers, to add clarity:
SIP Trunk vs DID Providers
GDMS is a SIP trunking and DID provider covering Myanmar and Laos. Customers can leverage our in-country VoIP gateway to connect their enterprise PBX to the PSTN network. If the customer does not own a PBX, GDMS offers cloud-based IPBX solutions that are both cost-effective and extremely scalable.
Contact Us for more information about our VoIP services.
Comment choisir un fournisseur d’hébergement cloud ?
Pourquoi le choix du fournisseur d’hébergement cloud est-il important ?
La migration des opérations commerciales, des courriers électroniques ou du stockage des documents vers le cloud réduit considérablement le coût de fonctionnement d’une entreprise, rationalise les opérations et élimine le besoin de solutions informatiques internes.
Le bon fournisseur d’hébergement cloud doit faciliter la collaboration entre les employés à distance et l’accès aux données commerciales essentielles. En résumé, l’hébergement cloud permet aux PME et aux grandes entreprises de se concentrer sur leur activité principale, car le fournisseur d’hébergement cloud se charge de toutes les tâches lourdes et gère l’infrastructure informatique.
Aujourd’hui, de nombreuses entreprises proposent des services d’hébergement cloud. Choisir le bon fournisseur pour votre entreprise est un processus long et complexe. Comme toute autre entreprise, les fournisseurs d’hébergement ont des aptitudes, des services et une expertise variables.
Le meilleur fournisseur d’hébergement cloud offre des services sécurisés, fiables et rentables.
Voici les principales caractéristiques à prendre en compte lors du choix d’un fournisseur de services cloud.
1. Sécurité
Avant de présélectionner un fournisseur d’hébergement cloud, évaluez vos exigences en matière de sécurité et assurez-vous que le niveau de sécurité des fournisseurs d’hébergement candidats est au moins égal, sinon supérieur, à vos conditions de sécurité.
En outre, il est crucial de bien comprendre les responsabilités de chaque partie.
Vous devez savoir quelles fonctions de sécurité sont offertes gratuitement et lesquelles sont payantes pour le fournisseur d’hébergement.
Vous devez également confirmer auprès du fournisseur de services cloud qu’il est compatible avec les solutions de sécurité tierces que vous prévoyez de mettre en œuvre à moyen terme, conformément à votre feuille de route informatique.
Découvrez comment GDMS peut vous aider à sécuriser votre charge de travail cloud avec la plateforme de réseau et de sécurité NSX.
2. Conformité
Lorsque vous recherchez un fournisseur d’hébergement cloud, il est essentiel de choisir une entreprise qui répond aux besoins de conformité propres à votre secteur.
Au Laos, l’infrastructure cloud de GDMS est exploitée à partir de centres de données gouvernementaux conformes aux normes de construction internationales.
Au Myanmar, l’infrastructure cloud de GDMS est hébergée dans un centre de données privé Tier3 par conception.
3. Technologies et soutien
Chaque infrastructure cloud est différente. Lorsque vous choisissez un fournisseur d’hébergement cloud, assurez-vous qu’il utilise une infrastructure cloud conçue pour l’hébergement public, adaptée au multicloud et dotée d’une assistance fournisseur 24/7.
Avant de conclure l’accord avec un fournisseur de services cloud spécifique, demandez à voir la conception de l’architecture, demandez à tester l’environnement.
GDMS est un fournisseur de services cloud certifié par VMware. L’infrastructure cloud est déployée conformément à la conception validée par VMware, ce qui garantit que l’infrastructure cloud est construite conformément aux normes industrielles de conformité, de sécurité et de fiabilité.
GDMS offre également un soutien et une assistance à la migration, afin de faciliter les operations de votre côté.
4. Fiabilité et performance
Les temps d’arrêt peuvent entraîner des pertes monétaires importantes, en particulier pour les entreprises qui dépendent des services cloud pour effectuer leurs transactions. Il est essentiel d’évaluer la fiabilité du fournisseur de services cloud.
Pour évaluer la fiabilité du service, demandez au fournisseur cloud son document SLA.
GDMS offre 99,99% sur son infrastructure en nuage. Nous proposons un accord de niveau de service complet et transparent qui témoigne de notre engagement à fournir un service fiable à votre entreprise.
Les temps d’arrêt sont inévitables, ce qui compte, c’est la façon dont les entreprises gèrent le problème et disposent de processus pour le résoudre rapidement. GDMS suit le cadre ITIL pour son processus de support et dispose d’une chaîne d’escalade complète pour garantir une reprise rapide et sans heurts en cas de panne.
5. Interface utilisateur libre-service
Lorsque vous choisissez votre fournisseur de services cloud, assurez-vous que votre environnement dispose d’une interface hors bande (portail de gestion) vous permettant d’accéder à vos applications même en cas de problème.
GDMS s’appuie sur vCloud Director Self-Service Portal, un puissant portail de gestion conçu pour les fournisseurs de services désireux d’offrir des capacités de self-service à leurs locataires. Grâce à ce portail, les utilisateurs peuvent faire tourner leurs machines virtuelles, monter et descendre en charge, créer des réseaux et des politiques de sécurité sans aucune intervention du fournisseur de services.
Grâce à une approche axée sur les politiques, les utilisateurs finaux disposent de ressources virtuelles isolées, d’une authentification indépendante basée sur les rôles et d’un contrôle à grain fin. Cela répond à la demande actuelle du marché dans lequel les utilisateurs demandent des ressources sans l’intervention du fournisseur de services.
6. Services en cloud
Les fournisseurs de services cloud offrent différents types de services. Le principal type comprend
Infrastructure-as-a-service
(IaaS),
Plate-forme-service
(PaaS) et
Software-as-a-Service
(SaaS), que beaucoup de gens considèrent comme le cloud.
L’infrastructure en tant que service peut être divisée en cloud privés et publics selon la façon dont l’infrastructure est partagée ou gérée. GDMS peut offrir une infrastructure de cloud privé et public à ses clients au Congo Brazzavillle, au Laos et en Birmanie.
Les clouds publics et privés offrent différents niveaux de confidentialité, de sécurité et de suggestions de coûts, et peuvent être gérés ou non. GDMS offre par défaut un service d’assistance 24/7. Les clients peuvent opter pour des services gérés si nécessaire.
7. Expérience en matière de migration, d’intégration et de configuration
Vous devez creuser un peu plus pour connaître l’expérience exacte de votre service d’hébergement cloud potentiel. Plus ils sont compétents, plus il est probable que des processus, des mesures et des plans d’urgence seront mis en place.
Si vous voulez que votre projet soit une réussite, qu’il se déroule sans heurts et qu’il soit pratiquement exempt de problèmes, choisissez un fournisseur ayant une expérience approfondie.
Un bon fournisseur de services de cloud computing doit être capable de repérer les problèmes potentiels et de vous donner des recommandations basées sur les meilleures pratiques. Un fournisseur de services en cloud fiable se passionne pour la technologie et lance constamment de nouveaux produits et services pour améliorer l’expérience des clients, la disponibilité des services et la fiabilité.
8. Fixation des prix
Avant de choisir un fournisseur de services en cloud spécifique, il est essentiel de bien comprendre la structure des prix. De nombreux fournisseurs proposent des offres alléchantes et peu coûteuses, mais le diable se cache dans les détails, ou dans la note de bas de page dans notre cas. Vérifiez les services qu’ils proposent, passez en revue tous les points de prix et anticipez votre croissance pour les prochaines années. Si cela ne signifie pas que tous les services de cloud abordables sont douteux, ils peuvent devenir extrêmement coûteux à long terme à mesure que votre patrimoine se développe.
GDMS propose une structure de prix claire et transparente, sans frais cachés. Notre offre comprend le paiement au fur et à mesure de la croissance, le prix réservé ainsi que l’option du prix éclaté. Quelle que soit la taille de votre entreprise, nous avons un modèle de prix qui conviendra à votre budget.
9. Emplacement des centres de données
Si vous prévoyez d’utiliser le VPS comme un serveur frontal pour vos clients en ligne ou vos utilisateurs finaux, la localisation du centre de données a une grande importance.
Même s’il n’y a qu’un seul emplacement disponible, il doit être proche de vos visiteurs. Le temps d’aller-retour entre votre serveur peut être compris entre 10 ms et 300 ms, 10 ms à l’intérieur du pays par exemple, et 300 ms entre la côte est des États-Unis et l’Australie. Un site web typique nécessite au moins 3 allers-retours séquentiels avant que la première page puisse commencer à s’afficher. Ce n’est peut-être pas le facteur le plus important qui retarde l’affichage de la page, mais l’impact du temps d’aller-retour ne doit pas être négligé.
L’infrastructure en nuage de GDMS est déployée dans des installations situées respectivement à Vientiane, au Laos, et à Yangon, au Myanmar. Les installations de nos centres de données ont été sélectionnées pour leur peering dense avec les réseaux nationaux afin de garantir que vos applications soient accessibles avec une faible latence, quel que soit le réseau à partir duquel vous essayez de vous connecter.
GDMS propose également des services CDN (Content Distribution Network) pour mettre en cache les fichiers statiques et accélérer la diffusion de vos applications web. Un CDN améliorera l’expérience des utilisateurs et réduira la charge sur vos serveurs.
En savoir plus sur nos solutions VPS au Myanmar
En savoir plus sur nos solutions VPS au Laos
En savoir plus sur nos services de sauvegarde en cloud
La colocation vous intéresse ? Consultez notre guide pour choisir un centre de données.
How to choose a Cloud Hosting Provider?
Why does the Cloud Hosting provider choice matter?
Migrating business operations, emails, or document storage to the cloud will significantly reduce the cost of running a business, streamline operations, and eliminate the need for in-house IT solutions.
The right cloud hosting provider should ease remote employee collaboration and access to critical business data. In summary, cloud hosting allows SME and Large Enterprises to focus on their core business, as the cloud hosting provider takes care of all the heavy lifting, and handles the IT infrastructure.
Today there are many companies offering cloud hosting services, choosing the right provider for your business is a lengthy and complex process. Like any other business, hosting providers have varying aptitudes, services, and expertise.
The best cloud hosting provider offers secure, reliable, and cost-effective services.
Here are the top attributes you should look into when choosing a cloud service provider.
1. Security
Before shortlisting any cloud hosting provider, assess your security requirements, and ensure that the security level of your candidate hosting providers is at least equal if not higher to your security terms.
Besides, it is crucial to have a good understanding of the responsibilities of each party.
You must understand which security features are offered for free, which ones are paid-for features from the hosting provider.
You should also confirm with the cloud provider that it is compatible with third-party security solutions that you plan to implement in the mid-term as per your IT roadmap.
Find out how GDMS can help you secure your cloud workload with NSX Network and Security Platform.
2. Compliance
When looking for a cloud hosting provider, it is crucial to choose a company that meets your industry-specific compliance needs.
In Laos, GDMS cloud infrastructure is operated from government data center facilities that comply with international build standards.
In Myanmar, GDMS cloud infrastructure is hosted in a private data center facility Tier3 by design.
3. Technologies and Support
Every cloud stack is different. When choosing a cloud hosting provider, ensure that the cloud hosting company uses a cloud infrastructure that is designed for public cloud hosting, is fit for multi-tenancy, with 24/7 vendor support.
Before finally closing the deal with a specific cloud services provider, request to see the architecture design, ask to trial the environment.
GDMS is a VMware certified cloud service provider, the cloud infrastructure is deployed as per VMware Validated Design ensuring that the cloud stack is built as per industry standard of compliance, security, and reliability.
GDMS also offers migration support and assistance, to make the process easy on your part.
4. Reliability and Performance
Downtime can lead to significant monetary losses, especially for companies that rely on cloud services to transact. It is crucial to assess the cloud service provider’s reliability.
To assess the service reliability, ask the cloud provider for its SLA document.
GDMS offers 99.99% on its cloud infrastructure. We offer a comprehensive and transparent SLA agreement that is proof of our commitment to provide a reliable service to your business.
Downtimes are inevitable, what matters is how companies deal with the problem and have processes in place to solve it quickly. GDMS follows the ITIL framework for its support process and has a complete escalation chain in place to ensure smooth and rapid recovery in the event of an outage.
5. Self-Service User Interface
When choosing your cloud service provider, make sure that your environment has an out-of-band interface (management portal) for you to access your applications even in case of an issue.
GDMS leverages vCloud Director Self-Service Portal, a powerful management portal designed for service providers willing to offer self-service capabilities to their tenants. With the portal, users can spin up their virtual machines, scale up and down, create networks and security policies without any intervention from the service provider.
Thanks to a policy-driven approach, end users have isolated virtual resources, independent role-based authentication, and fine-grained control. This meets the current market demand in which users request resources without the involvement of the service provider.
6. Cloud Services
Cloud service providers offer different types of services. The primary kind includes Infrastructure-as-a-service (IaaS), Platform-as-a-Service (PaaS), and Software-as-a-Service (SaaS), which many people think of as the cloud.
The Infrastructure-as-a-service can be cut down into private and public cloud depending on how the infrastructure is shared or managed. GDMS can offer both private and public cloud infrastructure to their customers in Laos and Myanmar.
Public and private cloud offers different levels of privacy, security, and cost suggestions, and can either be managed or unmanaged. GDMS offers by default 24/7 support service. Customers can opt-in for managed services if required.
7. Experience In Migration, Integration, And Configuration
You need to dig a little deeper to find out exactly how much experience your potential cloud hosting service has. The more competent they are, the more likely there will be processes, measures, and contingencies in place.
If you want to make your project a success, run smoothly, and almost free from glitches, choose a provider with in-depth experience.
A solid cloud service provider shall be able to spot potential issues and give you recommendations based on best practices. A reliable cloud provider is passionate about technology and constantly releases new products and services to improve customer experience, service availability, and reliability.
8. Pricing
Before settling on a specific cloud service provider, it is essential to have a solid understanding of the price structure. Many providers will offer low-cost and alluring offers, but the devil is in the details, or in the footnote in our case. Check what services they are offering, review all the price points, and anticipate your growth for the next few years. While it does not mean all affordable cloud services are questionable, they can become extremely expensive in the long run as your estate grows.
GDMS offers a clear and transparent pricing structure with no hidden fees. Our offering including pay as you grow, reserved price as well as burst price option. No matter your company size, we have a pricing model that will suit your budget.
9. Datacenter locations
If you plan to use the VPS as a front-end server for your online customers or end-users then the datacenter locations do matter a lot.
Even if there is only one location available, there must be one that is close to your visitors. The round trip time between your server can be anything between 10ms and 300ms, 10ms within the country for example, and 300ms between the US east coast and Australia. A typical website will require at least 3 sequential round trips before the first page can begin rendering. That may not be the biggest factor delaying the page display but the impact of round trip time should not be overlooked.
GDMS Cloud Infrastructure is deployed in facilities respectively in Vientiane, Laos, and Yangon, Myanmar. Our data center facilities have been selected for their dense peering with domestic networks to ensure your applications are accessible with low latency no matter from which network you try to connect from.
GDMS also offers CDN (Content Distribution Network) services to cache static files and accelerate the delivery of your web applications. A CDN will improve the user experience and reduce the load on your servers.
Find out more about our VPS solutions in Myanmar
Find out more about our VPS solutions in Laos
FInd out more about our cloud backup services
Interested by Colocation? Check out our guide to choose a datacenter facility.
GDMS s’associe à Conversant pour fournir des services CDN de nouvelle génération au Myanmar et au Laos.
Le fournisseur local de services en nuage Global Digital Management Solutions (GDMS) s’associe à Conversant Solutions, un fournisseur de solutions de médias numériques basé à Singapour, pour offrir le premier service de réseau de diffusion de contenu (CDN) d’entreprise défini par logiciel au Myanmar et au Laos.
Depuis la pandémie de COVID-19, beaucoup ont déplacé leurs activités quotidiennes vers l’Internet. Pour soutenir le pic de trafic Internet, les services CDN sont plus que jamais indispensables.
Grâce aux services CDN, les entreprises qui desservent des marchés locaux et mondiaux ou qui mobilisent leurs employés via l’internet pourront offrir à leurs clients ou utilisateurs une expérience en ligne améliorée en termes d’accessibilité et de réactivité de leur site web ou de leurs applications web.
Les jeux en ligne, le streaming vidéo, les transactions de paiement ainsi que d’autres contenus et médias numériques sont diffusés sur le web avec un décalage minimal et une meilleure disponibilité grâce aux services CDN.
Grâce à ce partenariat, la solution CDN est facilement disponible pour les entreprises du Myanmar et du Laos par le biais d’un modèle d’abonnement simple qui permet aux entreprises numériques d’utiliser les services CDN de GDMS sans avoir à investir dans du matériel, de la maintenance et d’autres dépenses opérationnelles connexes.
Selon Mathieu Ploton, directeur technique de GDMS, « les services CDN d’entreprise de GDMS aident les organisations à améliorer la sécurité et les performances de leurs ressources numériques. La lenteur des performances des sites Web a un effet mesurable sur les taux de conversion, ce qui entraîne une perte de revenus. Les attaques DDoS peuvent également avoir des conséquences désastreuses pour une entreprise en ligne. L’adoption du CDN est une étape fondamentale pour toute entreprise numérique de nos jours. »
D’autre part, Cheong Kong Wai, président exécutif et PDG de Conversant Solutions, a déclaré : « Cette alliance stratégique permet à GDMS de fournir des services CDN à ses clients en tirant parti de la portée et de l’échelle de notre réseau, par le biais de nos partenaires SwiftFederation. Nous sommes ravis de partager l’engagement de GDMS à aider ses clients à se développer et à faire progresser leur marque dans ce monde de plus en plus connecté. »
En termes pratiques, le CDN agit comme un intermédiaire entre le point d’origine des données et un appareil connecté à l’internet. Grâce à un réseau de serveurs situés dans le monde entier, les entreprises peuvent diffuser des contenus numériques, tels que des sites web ou des vidéos, de manière plus rapide, plus sûre et plus fiable aux utilisateurs finaux. Cela est particulièrement bénéfique pour les pays en développement comme le Myanmar et le Laos, où la vitesse et la résilience de l’internet restent un problème.
En s’abonnant à l’offre CDN de GDMS, les clients auront également accès à de nombreuses fonctionnalités telles que des outils de surveillance et d’analyse pour la connaissance et l’analyse des clients, et pourront l’utiliser pour la géolocalisation. Dans le même temps, la plate-forme doit être exploitée pour mettre en cache et diffuser le contenu par le biais de la périphérie la plus proche et contribuer à décharger les serveurs d’origine.
Grâce à la fédération CDN de Conversant, GDMS peut tirer parti d’un réseau stable à travers plus de 90 POP situés dans le monde entier, avec une empreinte stable dans la région asiatique. GDMS fournira une assistance clientèle locale dans le pays 24 heures sur 24 et 7 jours sur 7 aux entreprises qui souhaitent utiliser ses services CDN. Les clients sont également libres de tester le produit et de découvrir sa résilience avant de s’inscrire.