Éditeurs
Hébergement logiciel : la supply chain poursuit sa mise à jour
3. Mecalux priorise les options d’hébergement flexibles et sécurisées

©
MecaluxCélèbre pour ses solutions de rayonnage, mais aussi pour ses systèmes intralogistiques, le groupe d’origine espagnole Mecalux enchaîne notamment les contrats avec son logiciel de gestion d’entrepôt. Quelle stratégie d’hébergement a-t-il mis en place pour y parvenir ? Réponses avec Michaël Chaudier, directeur des opérations Easy WMS France.
Comment avez-vous vu les différents modèles d’hébergement évoluer ces dernières années, en interne chez Mecalux et sur le marché de l’édition de logiciels supply chain plus largement ?
Chez Mecalux, nous avons commencé à proposer la solution SaaS il y a plus de 10 ans. Si nous continuons d’accompagner certains clients avec des déploiements on-premises – notamment ceux soumis à des régulations strictes ou ayant des contraintes d’infrastructures spécifiques – la vaste majorité de nos installations se font désormais en mode SaaS. Cette transition s’est accélérée, portée par les avantages indéniables de cette approche : une scalabilité accrue, une rapidité de déploiement inégalée, et surtout la libération pour les clients de toute contrainte liée à la gestion de l’infrastructure. Cette évolution s’inscrit parfaitement dans une tendance de fond de l’industrie. Les entreprises sont aujourd’hui en quête d’une plus grande agilité et d’environnements informatiques à la fois résilients et adaptables. Pour preuve, nos solutions les plus récentes, à l’image d’Easy DOM (Distributed Order Management), sont exclusivement proposées en SaaS. Elles s’appuient sur un orchestrateur comme Kubernetes¹, garantissant un redimensionnement automatique, une excellente tolérance aux pannes et des mises à jour fluides, sans la moindre interruption. Bien que de telles capacités soient techniquement réalisables en on-premises, les coûts d’infrastructure et d’opération nécessaires seraient alors significativement plus élevés.
Quel type d’abonnement avez-vous choisi, et pour quelles raisons ?
Notre priorité est d’offrir des options d’hébergement flexibles, parfaitement alignées avec les besoins spécifiques de chaque client. Notre solution SaaS repose sur un modèle d’abonnement modulable avec des niveaux de service échelonnés. Cela permet aux entreprises d’ajuster leur utilisation et leurs capacités à mesure que leurs opérations évoluent, garantissant ainsi une adaptabilité maximale. Bien entendu, nous continuons de proposer des implémentations on-premises comme évoqué. Le modèle SaaS reste cependant notre option privilégiée, et ce n’est pas un hasard. Il nous permet d’offrir des mises à jour plus agiles, une sécurité renforcée et un support disponible 24h/24 et 7j/7. Surtout, il représente une réduction significative du coût total de possession pour nos clients, un avantage économique majeur. Néanmoins, quelle que soit la solution choisie, notre engagement est clair : nous privilégions toujours l’option qui apporte la plus grande valeur et assure la meilleure continuité possible aux activités de nos clients.
Comment les cyberattaques évoluent-elles dans votre secteur et comment s’en prémunir ? Quelles sont les mesures mises en place pour garantir la continuité des services en cas d’attaque malveillante ou d’incident physique sur un serveur/data center ?
Les cyberattaques sont une réalité malheureusement omniprésente et de plus en plus sophistiquées, surtout dans la supply chain. Une interruption dans ce domaine peut avoir des répercussions immédiates et considérables. En tant qu’éditeur et intégrateur accompagnant des milliers de clients, nous constatons une augmentation constante de ces menaces, capables de générer des pertes opérationnelles se chiffrant en millions. Face à ce défi, Mecalux a mis en place une stratégie de cybersécurité multiniveau pour son offre SaaS. Chaque client bénéficie d’un environnement entièrement isolé, et nous déployons un arsenal de solutions robustes : pare-feu actifs, Web Application Firewalls (WAF)², et des systèmes EDR (End Point Protection and Response)³, le tout orchestré par un système de gestion des informations et des événements de sécurité (SIEM) pour une détection et une réponse rapides aux incidents.
Notre engagement ne s’arrête pas là. Nous effectuons des évaluations régulières des vulnérabilités, chiffrons l’intégralité des données – qu’elles soient en transit ou au repos – et respectons scrupuleusement les normes internationales comme ISO/IEC 27001⁴. Nous choisissons également des fournisseurs de cloud reconnus pour les mesures de sécurité physique et logique rigoureuses dans leurs centres de données. Pour garantir la continuité du service, nous disposons de sauvegardes automatisées, de protocoles de récupération après sinistre éprouvés, et d’architectures à haute disponibilité. Ces mesures sont fondamentales pour assurer le fonctionnement ininterrompu de nos services, même face à des défaillances matérielles majeures ou des cyberattaques.
_____
¹ Kubernetes est une solution open source d’orchestration de conteneurs. De plus en plus utilisée, la conteneurisation est une méthodologie fondée sur des packages logiciels légers contenant les éléments nécessaires pour s’exécuter dans des environnements et architectures informatiques aussi bien privés que publics, indépendamment de leur système d’exploitation (Linux, Windows, Mac OS, etc.). « Avec une meilleure portabilité et une meilleure efficacité des ressources que les machines virtuelles (VM), les conteneurs sont devenus les unités de calcul de facto des applications cloud natives modernes », précise IBM.
² Pare-feu d’application web qui protège le serveur dédié (dans l’environnement de back-end, c’est-à-dire invisible de l’utilisateur) contre diverses attaques. Il surveille notamment le trafic internet et intercepte les requêtes malveillantes.
³ « L’Endpoint Detection and Response (EDR), ou la détection et réponse des terminaux en français, est un type de solution de cybersécurité conçu pour surveiller et détecter les activités malveillantes sur les terminaux d’une organisation, afin d’y répondre », explique la société de cybersécurité Proofpoint.
⁴ Norme internationale relative aux systèmes de management de la sécurité de l’information (SMSI), la plus communément exigée et respectée au niveau mondial.
