Le Cloud Networking : Révolutionner Votre Infrastructure Informatique

Le Cloud Networking :

Révolutionner Votre Infrastructure Informatique

À l’ère du cloud computing, la gestion de l’infrastructure informatique est en pleine mutation, offrant aux entreprises de nouvelles opportunités pour rester compétitives et agiles dans un environnement en constante évolution. Le cloud networking, en particulier, émerge comme un pilier essentiel de cette transformation. Dans cet article, nous allons plonger dans le monde du cloud networking, en explorant ses principes fondamentaux, ses avantages et comment il peut remodeler votre infrastructure informatique.

Le Cloud Networking : Comprendre le Concept

Le cloud networking, ou réseau cloud, désigne une approche de mise en réseau basée sur le cloud. Au lieu de dépendre uniquement de l’infrastructure matérielle locale, le cloud networking repose sur des ressources réseau virtualisées, hébergées dans le cloud. Cette approche apporte une flexibilité, une évolutivité et une agilité considérablement accrues par rapport aux réseaux traditionnels.

Les Avantages du Cloud Networking

Évolutivité Illimitée : L’un des avantages phares du cloud networking réside dans sa capacité à s’adapter à la croissance de votre entreprise. Vous pouvez aisément ajouter ou retirer des ressources réseau en fonction de vos besoins, sans nécessiter d’investissements onéreux dans du matériel.

Redondance et Disponibilité : Les solutions de cloud networking sont conçues pour offrir une disponibilité maximale et une redondance automatique. Votre infrastructure réseau continue de fonctionner même en cas de défaillance matérielle.

Sécurité Améliorée : Les fournisseurs de services cloud mettent en œuvre des protocoles de sécurité avancés pour protéger vos données et communications. Les mises à jour de sécurité sont gérées de manière transparente, renforçant votre posture de sécurité.

Gestion Centralisée : Le cloud networking permet une gestion centralisée de l’intégralité de votre réseau, simplifiant ainsi la surveillance, la configuration et la maintenance.

Réduction des Coûts : En supprimant la nécessité d’acquérir, d’entretenir et de mettre à niveau un matériel réseau coûteux, le cloud networking contribue significativement à la réduction des coûts opérationnels.

 

 

 

Transformer Votre Infrastructure Informatique

La transition vers le cloud networking peut apporter une transformation profonde à votre infrastructure informatique de plusieurs manières :

Agilité Opérationnelle : Vous pouvez déployer de nouveaux services et applications plus rapidement, stimulant l’innovation au sein de votre entreprise.

Évolutivité sans Limite : Votre réseau peut suivre la croissance de votre entreprise sans nécessiter de modifications majeures.

Sécurité de Pointe : Grâce à des pare-feu et à des mesures de sécurité avancées, votre infrastructure est mieux protégée contre les menaces en ligne.

Mobilité du Personnel : Le cloud networking facilite l’accès à distance et le travail à distance, améliorant ainsi la mobilité de votre personnel.

Économies de Coûts : Vous pouvez réaliser des économies substantielles en éliminant les coûts d’investissement et de maintenance liés au matériel réseau traditionnel.

 

Le cloud networking est bien plus qu’une simple technologie ; c’est une approche révolutionnaire de la gestion de l’infrastructure réseau. En tirant parti des avantages du cloud networking, votre entreprise peut devenir plus agile, plus efficiente, et mieux préparée pour l’avenir. Si vous envisagez de moderniser votre infrastructure informatique, le cloud networking représente une étape essentielle à considérer. Il s’avère être un investissement stratégique pour l’avenir de votre entreprise dans un monde en constante évolution.

 

 

IT Partners 2022

Teclib au salon IT Partners à Disneyland Paris !

Qu’est-ce que le salon IT Partners ?

IT Partners est un événement de deux jours qui se situe à Disneyland Paris, et plus précisément à Disney Events Arena-Ventury. Il rassemble la communauté du Channel IT, des télécommunications, et de l’audiovisuel

Un moment très attendu par les entreprises cherchant des partenaires, afin de trouver de nouvelles solutions informatiques et digitales, et ainsi augmenter leur productivité.

 

IT Partners, est le rassemblement des acheteurs et décideurs, de la sécurité ; des infrastructures ; de la communication, de la mobilité et des réseaux ; de la logistique et des services ; de la gestion du document et informations ; et de l’audiovisuel. 

On y retrouve plus de 3 500 entreprises et 265 fournisseurs. Ils contribuent à la distribution et au commerce des innovations permettant la transformation digitale des entreprises.

2022-06-21 10.27.24

Qui participe à IT Partners 2022 ?

  • AGS Cloud
  • Alliance Com
  • Armor
  • Cisco
  • Enreach
  • Hermitage Solutions
  • Ingram
  • Noriak
  • Sophos
  • Speechi
  • Terra
Et bien plus encore !

IT Partners offre une multitude d’exposant afin de permettre aux revendeurs et partenaires de se rencontrer. 

Le mercredi 15 juin 2022 Teclib a fait partie des revendeurs IT et y a participé afin d’échanger avec différents exposants et proposer ses services.

Pourquoi visiter IT Partners ?

C’est le meilleur moment d’échanger et de se faire connaître !

Le forum, un espace dédié aux prises de paroles d’expert.

Le centre de cyber-entrainement, en partenariat avec l’organisme FIRST. Des entreprises expertes présentent des solutions et partagent leur savoirs-faires et leurs expériences.

Le village start-up / go to channel, l’espace Go To Channel c’est l’occasion pour les grossistes et prestataires de services IT de découvrir les solutions émergentes et d’enrichir leurs services avec de nouvelles offres.

Les exposants, c’est le moment de rencontrer en deux jours + de 250 marques et grossistes proposant leurs dernières nouveautés !

Mais pas seulement ! Cela permet de s’informer sur les évolutions du marché de l’IT, d’entretenir ses relations d’affaires et d’élargir son réseau et cela permet de faciliter et d’accélérer son business.

Teclib’ le retour en image de notre présence à IT Partners 2022

En tant qu’éditeur de logiciels Open Source, Teclib connecte les contributeurs, les partenaires et les clients afin de construire ensemble des solutions sécurisées et innovantes !

Une première pour Teclib ! Le salon IT Partners a permis d’élargir nos contacts et nos échanges.

Ce fut une très belle expérience, nous avons pu rencontrer peut-être des futurs partenaires, futurs acheteurs…

Voici quelques clichés de cette événement :

Et pour terminer ce point actualité ! IT Partners & Disneyland Paris ont souhaitait offrir aux exposants, revendeurs, partenaires… une soirée privatisée du parc Disneyland Paris notamment dans le parc Disney Studio !

Le guide ultime de la gestion des files d’attente 3CX

Le guide ultime de la gestion des files d'attente 3CX

Les agents de votre centre d’appels travaillent dur pour répondre aux appels, et vous avez une excellente équipe en place.

Maintenant, passons au niveau supérieur en mettant en œuvre la gestion des files d’attente 3CX. La gestion des files d’attente est une fonctionnalité du logiciel CallCenter qui vous permet, en tant qu’administrateur, de surveiller et de contrôler le nombre d’appelants qui attendent dans la file d’attente à un moment donné, ainsi que leur temps d’attente moyen.

Il garde également trace du nombre d’appelants dans chaque file d’attente et des compétences qu’ils peuvent supporter.

Ces informations vous aident à identifier les domaines à améliorer ou les points problématiques, afin que vous puissiez apporter des changements en conséquence. Avec les bons outils de gestion des files d’attente, votre équipe peut réduire les temps d’attente globaux et augmenter l’efficacité des agents.

Voyons comment…

Qu'est-ce qu'une file d'attente de centre d'appels ?

Une file d’attente de centre d’appels est une file d’attente d’appelants qui attendent d’être servis.

Selon la situation, vous pouvez décider d’utiliser un système FIFO (First In, First Out) ou LIFO (Last In, First Out) pour gérer le flux d’appelants dans votre file d’attente.

Un système FIFO signifie que l’appelant qui est dans la file d’attente depuis le plus longtemps est le prochain à être servi, tandis qu’un système LIFO signifie que l’appelant qui vient d’entrer dans la file d’attente est le prochain à être servi.

Un exemple de scénario est celui d’un centre d’appels avec un représentant du service clientèle qui sert les clients ayant des problèmes de facturation. Les clients ayant des problèmes de facturation peuvent être amenés à attendre plus longtemps que les autres, car ils nécessitent des connaissances plus approfondies et éventuellement des recherches plus poussées.

Panneau d’affichage

Le panneau de visualisation en direct vous donne une vue instantanée du centre d’appels, y compris le nombre d’appelants en attente dans chaque file d’attente et le nombre d’agents disponibles.

Vous pouvez cliquer sur chaque file d’attente et obtenir une ventilation du temps d’attente moyen, des appelants traités, et l’option de libérer un agent ou d’ajouter manuellement un appelant à la file d’attente.

Vous pouvez également utiliser l’affichage en direct pour transférer un agent d’une file d’attente à une autre, mettre fin à un appel ou marquer l’appel comme terminé. L’affichage en direct est disponible sur tous les produits 3CX, y compris le système téléphonique SIP, la WebApp et l’interface CTI.

Le Wallboard vous donne un rendu rapide et intuitif

Le Wallboard vous donne un aperçu rapide des temps d’attente moyens, du nombre d’appelants dans chaque file d’attente, et du temps d’attente le plus long. Vous pouvez également voir le nombre d’appelants dans chaque groupe de compétences et le nombre d’agents disponibles.

Le Wallboard est disponible également sur tous les produits 3CX, y compris le système téléphonique SIP, la WebApp et l’interface CTI.

Surveillez les contacts avec les notifications par email

Vous pouvez configurer des notifications par email pour suivre le nombre d’appelants dans chaque file d’attente. Cela vous permet de remarquer rapidement si une file d’attente est surchargée et si vous devez prendre des mesures pour résoudre le problème. Une notification par e-mail peut être envoyée lorsque l’un des événements suivants se produit : 

  • Un appelant entre dans la file d’attente.
  • Un appelant est en attente dans la file d’attente. 
  • Un appelant attend dans la file d’attente depuis un certain temps.
  • Un agent effectue une action spécifique, telle que la libération d’un appelant de la file d’attente.

Vous pouvez configurer des notifications par e-mail pour chaque file d’attente ou pour un groupe de files d’attente. Vous pouvez également configurer des notifications par e-mail pour chaque groupe de compétences. Et pour finir vous pouvez aussi choisir de recevoir un e-mail lorsqu’une compétence est occupée.

Instruire vos agents de n’importe où

Les fonctions de gestion des files d’attente peuvent être automatisées, ce qui vous permet de former vos agents pendant qu’ils sont en déplacement. Par exemple, si vous remarquez qu’un type spécifique d’appelant attend dans une file d’attente depuis un temps excessif, vous pouvez définir une règle pour libérer ces appelants. 

Vous pouvez également définir des règles pour réorganiser les appelants dans la file d’attente. Cela vous permet de donner la priorité aux appelants qui ont le plus besoin d’aide en les plaçant en haut de la file d’attente. 

Vous pouvez également définir des règles pour placer les appelants dans une nouvelle file d’attente s’ils ont besoin de l’aide d’un agent spécialisé dans une compétence spécifique.

Par exemple, vous pouvez établir une règle pour placer les appelants dans une file d’attente s’ils ont besoin d’aide pour des questions de facturation. Cela vous permet de séparer les appelants en fonction de leurs besoins et de leur niveau de compétence. Vous pouvez former vos agents pendant qu’ils sont en déplacement afin qu’ils soient plus productifs à leur retour au bureau.

Outils de formation pour vos agents :

Écoute

Cela permet au manager d’écouter une conversation en direct sans que l’appelant ou l’agent ne soient averti que l’appel est sur écoute.

Chuchotement

Le manager peut “chuchoter” de l’aide à un agent qui a besoin d’assistance, ce qui veut dire que seul l’agent peut entendre et non l'appelant.

Assistance

Si un agent est vraiment en difficulté, le manager peut décider d’intervenir dans la conversation et de parler directement à l’agent et à l’appelant.

Utilisation des rapports d'analyse de performances :

3CX inclut 24 modèles de rapports d’analyses qui peuvent être programmer par jour, semaine, mois… Les rapports peuvent être personnalisés pour répondre à la plupart des besoins et incluent :

  • L’attente dans la file d’attente
  • Les statistiques générales des collaborateurs en charge de la file d’attente
  • Les failles SLA
  • L’historique de connexion de vos agents

Conseils pour gérer les files d'attente avec 3CX

  • Soyez proactif : N’attendez pas qu’un problème survienne. Surveillez régulièrement vos files d’attente pour vous assurer qu’elles restent aussi efficaces que possible. Cela peut vous aider à éviter une accumulation importante d’appelants qui peut avoir un impact significatif sur la capacité de travail de vos agents.
  • Évitez de libérer trop d’appelants. Vous devez toujours vous efforcer de réduire le temps d’attente moyen, mais le faire en libérant les appelants trop tôt peut se retourner contre vous. En fonction de votre volume d’appels et de vos compétences, libérer trop d’appelants peut faire en sorte qu’un grand pourcentage d’entre eux reviennent plus tard.
  • Gardez un œil sur le tableau d’affichage. Le tableau d’affichage est un bon point de départ lorsque vous essayez d’identifier les problèmes de votre centre d’appels. Si les temps d’attente sont constamment élevés, vous savez où vous devez agir.
  • Utilisez les groupes de compétences. Plus vous pouvez glaner d’informations à partir des données contenues dans les files d’attente, mieux vous pourrez les gérer. Les groupes de compétences vous permettent de voir combien d’appelants attendent dans chaque file d’attente, leur temps d’attente moyen et leur niveau de compétence.

Conclusion

La gestion des files d’attente est un élément essentiel de la gestion d’un centre d’appels performant. 

Elle vous permet de contrôler le flux d’appelants entrant dans vos files d’attente et les temps d’attente qu’ils subissent. Les outils de gestion des files d’attente vous aident à identifier les domaines à améliorer ou les domaines problématiques afin que vous puissiez prendre des mesures et apporter des changements si nécessaire. 

Plusieurs outils sont disponibles pour vous aider à surveiller et à gérer les files d’attente de votre centre d’appels, tels que le panneau d’affichage en direct et le tableau mural. 

Vous pouvez également configurer des notifications par e-mail pour suivre le nombre d’appelants dans chaque file d’attente, et vous pouvez former vos agents de n’importe où en utilisant des groupes de compétences.

Besoin d'accompagnement ? SerenIT est partenaire 3CX

Gérer et surveiller votre instance 3CX – Vol 4

Gérer et surveiller votre instance 3CX

Voici le 4ème et dernier épisode de la série d’articles 3CX, nous avons mis en avant dans l’avant dernier épisode « des conseils de sécurité pour votre 3cx ». Dans cet épisode, vous verrez comment vous pouvez surveiller votre système PBX de près et nous partagerons aussi avec vous quelques données que nous avons trouvées via certaines instances qui ont été vraiment piratées.

Les notifications email importantes vous aident à garder le contrôle

Pour commencer, vous devez définir le type d’alertes qui sont importantes pour vos administrateurs. Il est important de savoir qu’il existe différents types d’alertes et de notifications. 

Celles-ci seront liées aux appels et à la sécurité. Vous devez les vérifier régulièrement et vous assurer que les alertes sont envoyées à toutes les adresses électroniques définies des administrateurs. Vous pouvez configurer les alertes d’événements par e-mail dans « Paramètres » > « Email« .

Le tableau ci-dessous vous donne un bref aperçu de chaque courriel et de ce qu’il décrit. Il indique quel e-mail est destiné à quel usage et fournit également une brève description de celui-ci :

Exploitez le journal des audits

Le journal d’audit de l’administrateur a été introduit dans la version V18 et est actif par défaut. Il vous donne un aperçu des modifications (ajouts, mises à jour et suppressions) apportées aux objets du PBX.

Dans un environnement professionnel, les utilisateurs sont souvent regroupés en équipes et un ou plusieurs administrateurs d’équipe ont le droit d’apporter des modifications au PBX. 

Le journal d’audit vous permet de retrouver les modifications non autorisées qui ont pu avoir un impact sur la disponibilité du service ou causer d’autres problèmes. Le journal d’audit indique également quels utilisateurs ont effectué une modification, ce qui indique qu’ils ont été authentifiés. Cela peut également aider à repérer une activité suspecte lorsqu’elle fait partie d’une attaque plus importante.

Vous pouvez profiter de cette fonctionnalité en l’activant depuis le Dashboard, 3CX vous conseils de surveiller ce journal des audits de façon périodique pour rechercher des cas inhabituels. Il est également possible d’exporter ces événement en format CSV.

Voici des exemples concrets

Pour conclure, je vais partager avec vous quelques statistiques réelles à prendre en compte.

L’équipe de sécurité 3CX a traité avec succès 255 brèches de sécurité de PBX au cours des quatre dernières années. Vous pensez que c’est beaucoup ? Au contraire. 

Le nombre d’attaques signalées est trop élevé pour que nous puissions l’ignorer plus longtemps. Examinons quelques chiffres tirés du rapport Verizon Data Breach Report 2014 récemment publié.

Si l’on considère que 600 000 installations sont actuellement actives dans le monde, seuls 0,04% ont été piratés.

Cela signifie qu’une installation sur 2 400 a été victime d’une brèche de sécurité.

Autrement dit, 99.96% des installations des clients 3CX sont sécurisées et nous sommes très ravis de ces chiffres !

Traitement de failles réussis, par pays :

Nombre de piratages traités (par année)

Malheureusement, les chiffres augmentent, l’année 2021 a monté d’une croissance exponentielle en termes de piratages (+ de 100 piratages). 

Contrairement aux années précédentes le nombre de piratage n’était pas énorme, voici quelques chiffres : 

  • 2018 : Une quarantaine de piratage
  • 2019 : Pas d’évolution par rapport à 2018, une quarantaine de piratage avaient été détectés
  • 2020 : Les chiffres évoluent, on commence déjà à dépasser les 50 piratages.

La crise causé par la pandémie du Covid-19 a été une très grande opportunité pour les hackers.

Vous avez des inquiétudes à ce sujet ? SerenIT le partenaire 3CX peut vous aider !

Vous avez été victime d’une fraude aux appels, une faille de sécurité sur votre PBX ? Ou vous l’êtes en ce moment même ? Ou vous avez des questions en ce qui concerne la sécurité de vos données ? 

Contactez directement le support 3CX en ouvrant un ticket support grâce à votre solution 3CX

Vous avez des questions ?

SerenIT vous accompagne et vous guides au bon lancement de votre instance 3CX ! Prenez contact avec nous directement : contact@serenit.fr

Des conseils de sécurité pour votre 3CX – Vol 3

Des conseils de sécurité pour votre 3CX

La troisième partie du voyage dans la sécurité 3CX est arrivée. Après un premier et un deuxième épisode « se protéger contre les fraudes téléphonique », le temps est venu pour vous dire comment protéger votre système des intrusions extérieures avec quatre conseils importants. Je suis certain que vous en tirerez le meilleur parti.

Conseil n°1 : Gardez la liste noire des IP globale actif

La liste noire globale est une fonctionnalité qui est active par défaut sur toutes les installations de 3CX. Elle bloque un grand nombre d’adresses IP frauduleuses connues et vise à vous protéger d’attaques malveillantes et inhabituel. La liste noire globale permet aux services non autorisés d’accéder au serveur du téléphone, au lieu d’interdire l’accès.

Il est également utile de savoir si vous voyez des millions d’allers-retours avec des adresses IP publiques en provenance du même numéro d’extension SIP.

Si tel est le cas, il est fort probable que votre numéro d’extension SIP a été piraté et utilisé par un pirate informatique pour traquer un réseau local.

 

Il peut y avoir d’autres explications, alors soyez prêt à effectuer des recherches une fois que vous repérez ce problème.

Quand votre liste noire globale est inactive, votre journal enregistrera des événements de liste noire et des essaies d’authentifications raté de faux user-agents SIP tels que Polycom VVX, Asterisk, Avaya…

 

Les attaquants qui souhaitent lancer une attaque par inondation SIP ont le choix entre de nombreux outils. L’attaquant peut utiliser les techniques DDoS standard ; cependant, la complexité de ces techniques les rend difficiles à maîtriser. La plupart d’entre elles ont relativement peu de chances de trouver une vulnérabilité chez leur victime, bien qu’elles puissent s’avérer fructueuses si la cible est mal configurée ou ne dispose pas de filtrage des entrées.

 

Les attaquants déterminés passeront probablement du temps à analyser leur victime et à développer une approche personnalisée pour attaquer chaque site. Comme indiqué plus haut, un attaquant peut également utiliser des clients BitTorrent modifiés ou d’autres proxys ouverts courants qui sont facilement disponibles sur les marchés légaux et clandestins, ainsi que sur les forums consacrés à leur discussion. 

 

Ces attaques peuvent se produire derrière des VPN et des hôtes compromis, ou même à partir des serveurs et des appareils de fournisseurs de services légitimes. Lorsqu’ils sont modifiés, ils apparaissent mal configurés et servent de relais SIP ouverts. Le résultat est que les attaquants peuvent lancer des messages REGISTER vers vos systèmes tout en se cachant derrière des services tiers.

Conseil n°2 : Soyez sûr que l’entrée aux ports est restreinte

Lorsque vous déployez un système PBX, il est très important de restreindre les ports utilisés afin de protéger votre système contre les attaques externes. Par exemple, le port SIP 5060 (UDP/TCP) doit être restreint à une liste limitée de terminaux de confiance et de plages IP spécifiques à votre opérateur VoIP.

Interface web du téléphone

En raison des options d’authentification limitées, ce téléphone a été configuré avec un mot de passe codé en dur. Ainsi, l’interface utilisateur web du téléphone est exposée au WAN externe.

Un attaquant ayant accès au WAN peut exploiter tous les utilisateurs internes qui se sont authentifiés sur leur téléphone via HTTP/HTTPS. 

Si un mot de passe par défaut n’est pas utilisé, cet accès permet à un attaquant de prendre pied dans le réseau d’une organisation et doit être considéré comme un risque critique. Afin d’atténuer ce risque à un niveau acceptable, il peut être nécessaire de désactiver complètement l’interface utilisateur Web.

Cela ne devrait jamais être autorisé. L’ouverture des ports de l’interface utilisateur aux accès externes présente de multiples risques, si :

  • Le firmware de la marque n’est pas à jour
  • Le mot de passe a été changé et est faible
  • Des failles Zero-day sur de modèles/versions données sont découvertes et exploitées
  • Les appareils exposés sont en train d’utiliser des outils comme Shodan.

Il est extrêmement important de conserver vos terminaux derrière un NAT pour assurer la sécurité du réseau. Si un pirate peut voir le côté Internet de votre terminal, il peut essayer de le compromettre sans que vous le sachiez.

SSH sans filtre

La plupart des internautes savent que le port TCP 22 est le port par défaut utilisé par SSH. 

Cependant, beaucoup d’entre eux ne comprennent pas les implications de laisser ce port ouvert aux attaques. Cet article traite des risques et des problèmes de sécurité liés à l’exécution d’un serveur SSH sur son port par défaut, et devrait vous aider à décider si le déplacement de votre serveur vers un autre port en vaut la peine.

Conservez des serveurs individuels 3CX

Bien que de nombreux outils tiers soient disponibles pour faciliter l’utilisation d’un PBX VoIP, les choix les plus courants se font sur site, sans ports publics à cibler par les attaquants. 

Jusqu’à ce que votre serveur dispose de plusieurs services qui peuvent tous se lier à de nouveaux ports, créant ainsi une plus grande surface d’attaque et permettant à votre PBX d’être ouvert aux attaques internes et externes.

Conseil n°3 : Garantir vos sauvegardes grâce à des mots de passe

Vos données de sauvegardes devraient avoir la meilleure protection grâce à des mots de passe, puisque nous avons vu par le passé des failles qui pouvait être très vite détourné par les hackeurs. 

C’est pour cela qu’il est important d’adopter le chiffrement sur toutes vos installations 3CX avec des mots de passe différents.

Pareil pour l’utilisation du répertoire commun pour la totalité des sauvegardes n’est pas une très bonne idée. Si le répertoire est corrompu, vous risquez d’avoir vos systèmes piratés en même temps.

Conseil n°4 : Barricadez la console d’administration

Pour terminer, avez-vous déjà entendu parler de la section des restrictions dans la console d’administration ? Elle permet de définir quelles adresses IP publiques ont l’autorisation de se connecter. Qui que ce soit d’autre, même avec des ID corrects, il sera automatiquement exclu.

Vous avez besoin d’accompagnement ? SerenIT est partenaire 3CX !

3CX Hôtel une solution de téléphonie complète pour les hôtels

3CX Hôtel est la solution idéale pour les hôteliers qui cherchent à remplacer leur ancien PBX par un système moderne basé sur IP. 3CX vous offre une mobilité totale. En remplaçant votre ancien système téléphonique par 3CX, vous économiserez jusqu’à 80% sur les coûts d’appel et les frais de gestion et augmenterez la productivité et la mobilité de votre personnel !

Continue reading