Archive for 27 avril 2015

Comprendre le contrat d’infogérance

Contrat d’infogérance : la solution des PME

Pour gérer leur parc informatique, de plus en plus d’entreprises font appel à des prestataires en externe. Idéal pour les PME désireuses d’investir dans des solutions peu coûteuses mais efficaces, l’infogérance constitue ainsi la réponse aux besoins des petites structures.

Que contient un contrat d’infogérance ?

D’une manière générale, l’infogérance est associée à la gestion externe du système informatique d’une entreprise. Mais d’un point de vue plus détaillé, le contrat recèle toutes les activités de maintenance, à savoir la gestion des mises à jour, l’installation de logiciels et de périphériques, la gestion des droits sur le serveur de l’entreprise, la veille technologique ou encore la sauvegarde et les tests de restauration.

La digitalisation des entreprises a fait de ces points des critères indispensables pour sa pérennité. Mais il est possible de personnaliser le contrat d’infogérance en fonction de ses besoins. Une entreprise peut, par exemple conclure une prestation à mi-journée pour des interventions plus spécifiques.

Infogérance : une solution avantageuse

Pour qu’une PME puisse bénéficier d’un travail de qualité professionnelle, l’infogérance est la solution la plus adaptée. En effet, ne disposant pas forcément de moyens financiers et matériels pour subvenir à ses besoins technologiques, elle peut très bien confier le travail à des prestataires externes. En plus d’obtenir les services d’un technicien compétent, la prestation lui reviendra beaucoup moins chère que lors d’un recrutement de personnel qualifié ou lors d’un investissement dans un matériel onéreux. La gestion de son parc informatique sera ainsi garantie dans les meilleures des conditions.

Sécurité informatique : quelles solutions pour chaque entreprise ?

Sécurité informatique : la guerre anti-piratage est déclarée

Malgré les mesures prises par les autorités compétentes ainsi que les règlementations et obligations légales relatives à la sécurité informatique, le nombre d’attaques perpétrées dans les entreprises ne cesse de croître, rendant leur système informatique de plus en plus vulnérable. En 2014, plus 44% des décideurs informatiques de grandes entités ont annoncé que des utilisateurs non-autorisés ont accès à leurs systèmes d’information.

Ainsi, en dépit de la mise en place des normes de type ISO et d’autres dispositifs correspondant à la protection des informations en entreprises, il est toujours recommandé de prendre certaines précautions afin de limiter les risques.

Une meilleure gestion interne et une anticipation des risques

Bien qu’elle soit de grande envergure, une entreprise n’est jamais à l’abri d’une éventuelle attaque informatique. Nombre d’entre elles ne seraient même pas en mesure d’identifier un acte de piratage. C’est pourquoi une réorganisation de tout le parc informatique est essentielle afin de prévenir tous les risques. L’audit informatique est alors une solution fortement recommandée car elle permet d’effectuer une évaluation professionnelle et en même temps efficace. D’un côté, ceci décèlera l’état actuel de l’infrastructure IT de l’entreprise, et de l’autre, il permettra de déterminer la solution de sécurité informatique la plus adaptée.

Puis, effectuée en aval de l’audit, l’anticipation des risques sert à effectuer des rapports dynamiques sur l’état des données de l’entreprise afin de déterminer les risques susceptibles de survenir. Les responsables de la sécurité informatique pourront ainsi prendre des mesures préventives afin de se prémunir des éventuels actes de piratage.

Quid de la surveillance dynamique ?

S’il n’est pas suivi de près, l’audit peut s’avérer encore plus dangereux qu’il n’est nécessaire dans la sécurité informatique de l’entreprise. En effet, s’il est effectué avec une gestion centralisée, d’autres sources malveillantes pourront toujours accéder aux informations. La surveillance dynamique correspond ainsi au suivi de l’audit afin de s’assurer d’une gestion plus sécurisée des données de l’entreprise.

Hébergement informatique interne ou externe : les enjeux

Hébergement informatique : se poser les bonnes questions

Les besoins en gestion informatique peuvent varier d’une entreprise à une autre. C’est pourquoi le choix de l’hébergeur est une question d’ordre personnel. Afin de connaître les services nécessaires au bon fonctionnement d’une entreprise, ses dirigeants doivent se poser les bonnes questions.

Aussi, avant d’adopter une politique d’hébergement informatique, il faut d’abord voir de quelles infrastructures l’entreprise a-t-elle besoin, et sont-elles nécessaires pour atteindre le développement envisagé ? Il faut également connaître si la gestion du système informatique a besoin de compétences particulières, et bien sûr, il faut déterminer les coûts pouvant être supportés par l’entreprise.

Pourquoi choisir un hébergeur en interne ?

L’hébergement informatique en interne est la solution la plus recourue par les entreprises. En effet, elle leur permet de gérer leurs propres infrastructures en fonction de leurs besoins. Cependant, dans le cadre d’une demande spécialisée, cette alternative peut s’avérer plus couteuse car l’entreprise devra déployer un équipement plus avancé, mais également une surface suffisante afin de mieux agencer le travail. Plus encore, afin de garantir la performance de l’activité, l’entreprise devra également faire appel à une équipe en interne, ce qui risquerait d’augmenter considérablement les coûts.

Hébergement en externe : un investissement plus fructueux

Pour les entreprises désireuses d’investir dans une solution rentable, l’hébergement informatique en externe est l’alternative la mieux adaptée pour elles. En effet, grâce à cette prestation, elles n’auront plus à déployer une équipe en interne, ni à investir dans des matériels sophistiqués. L’unique enjeu dans cette solution est la qualité des prestations de l’hébergeur. En effet, il doit répondre à certains critères de compétences et d’efficacité pour pouvoir réaliser les exigences de l’entreprise dans les meilleures des conditions.

Dans tous les cas, il est important de faire une bonne comparaison d’activités sur les prestataires informatiques et surtout de connaitre les besoins de l’entreprise avant d’investir dans une solution d’hébergement.

Prestataire informatique : les critères de choix

Différencier un bon prestataire informatique d’un autre

Externaliser l’infrastructure IT est aujourd’hui une pratique tendancieuse des grandes entreprises. C’est pourquoi de plus en plus de sociétés proposent des services en maintenance informatique pour le compte d’une autre. Face à d’innombrables propositions, il est difficile de choisir le meilleur prestataire informatique répondant aux besoins de l’entreprise. Quelques conseils permettent ainsi d’opter pour le service adapté à toutes les exigences.

Une entreprise avertie en vaut deux

Il est souvent déconseillé de contracter avec le premier prestataire informatique venu. Etant donné qu’ils bondent le marché de l’externalisation, il est essentiel de les choisir avec tact et minutie. En effet, les compétences peuvent largement varier d’une société à une autre.

Pour ce faire, l’idéal serait de jouer la carte de la communication et de se renseigner au maximum afin de connaître les meilleurs services. Il est alors possible de s’informer directement auprès du prestataire pour tester ses aptitudes, ou encore auprès de ses références clients. Ces derniers seraient plus susceptibles de donner des informations pertinentes et plus objectives. Dans tous les cas, il faut savoir qu’il existe d’excellents prestataires informatiques, comme il peut en exister de moins compétents.

A la recherche d’un prestataire informatique de premier choix

Gérer tout un système informatique peut s’avérer compliqué. Il est alors impératif que le prestataire informatique ait les compétences requises dans le domaine, mais surtout en fonction des besoins de l’entreprise. C’est pourquoi il serait mieux d’opter pour des sociétés ayant des qualifications particulières dans le secteur d’activité concerné, ou ayant déjà travaillé pour le compte d’une entreprise similaire.

Enfin, l’un des critères d’un bon prestataire en maintenance informatique est la disponibilité. En effet, il peut arriver que l’entreprise soit dans l’urgence et ait besoin d’une aide dans l’immédiat. Il faut ainsi se renseigner sur le fonctionnement de la société, si elle dispose d’un numéro surtaxé, si elle est disponible 24h/24, ou encore si elle peut effectuer une supervision à distance.

Sauvegarde informatique : pour une entreprise plus pérenne

Sauvegarde informatique : l’importance des données

Les données constituent le cœur d’une entreprise évoluant dans l’univers technologique. Leur sauvegarde doit ainsi figurer parmi ses priorités. Une récente étude a d’ailleurs révélé que 80% des sociétés ayant subi une perte de données ont vu leurs portes fermer deux ans après les faits. C’est pourquoi la sauvegarde informatique doit plus que jamais être optimisée afin de garantir la pérennité d’une entreprise.

Sauvegarde de données : les informations à retenir

Sans le savoir, beaucoup d’entreprises ne sont pas protégées contre une éventuelle perte de données. La plupart d’entre elles ignorent même les causes d’une telle situation. Or, celles-ci peuvent être multiples, notamment un crash d’un disque dur, un matériel endommagé, une erreur humaine, voire une catastrophe naturelle. L’erreur humaine survient dans 75% des cas, dont 20% sont faits délibérément dans le but de nuire à l’entreprise.

Plusieurs informations peuvent faire l’objet d’une sauvegarde informatique. Mais les données pouvant facilement être exposées à une perte sont généralement celles qui sont relatives à la comptabilité, au développement stratégique de l’entreprise, les échanges en interne ou en externe (mail, mémo, etc.) et les fichiers liés au site internet.

Les enjeux d’une bonne sauvegarde informatique

La survie d’une entreprise dépend de son système de sauvegarde informatique. En effet, une société faisant l’objet d’une perte de données conséquentes risquerait une baisse importante de son chiffre d’affaires, un gel de ses activités commerciales, voire une fermeture définitive. Et pour cause, la mémoire d’une entreprise constitue son pilier et sa ressource. Elle renferme toutes les informations cumulées par la société, représentant ainsi toute son identité.

D’ailleurs, les entreprises ayant été victimes de perte de données ont mis cinq ans à se rétablir. Par conséquent, il est préconisé de prendre toutes les mesures nécessaires afin d’assurer la sécurité de ses données et ainsi garantir sa pérennité. C’est pourquoi une entreprise qui adopte une stratégie de sauvegarde informatique est plus productive qu’une autre.

Maintenance informatique : bastion des PME

Les enjeux de la maintenance informatique pour une entreprise

De plus en plus d’entreprises reposent sur leur parc informatique dans la gestion de leurs activités et tout leur fonctionnement interne. Certaines PME sont même dépendantes de leur infrastructure IT si bien que celle-ci devient le pilier de leur développement. Cependant, leur maintenance informatique devient vulnérable si elles ne la confient pas à des prestataires expérimentés.

Vers une gestion informatique plus optimisée

A l’ère numérique, rares sont les PME qui ne se servent pas d’un système informatique pour gérer leurs activités quotidiennes. Or, les risques de dysfonctionnement sont très fréquents, ce qui pourrait avoir de graves impacts sur leur productivité. D’ailleurs, certains dirigeants d’entreprises  sont témoins d’un arrêt soudain de leurs activités du à cette dépendance.

Pour y remédier, la première recommandation des experts est d’adopter un système de maintenance informatique plus optimisé permettant un entretien des activités plus sûr et plus durable. Une maintenance préventive des logiciels et du matériel permettrait d’ailleurs de réduire tout risque de panne au niveau de l’infrastructure et n’impacterait pas à la productivité de l’entreprise. C’est pourquoi le choix de matériels de qualité doit être un critère fondamental.

Maintenance informatique: opter pour la voie de l’externalisation

Si une PME décide de recourir à tout un système informatique pour gérer ses activités, celui-ci devrait répondre aux normes de qualité. Mais plus encore, il doit être géré par un technicien maîtrisant plusieurs compétences car la maintenance informatique peut s’avérer compliquée. Cependant, une PME n’a pas forcément les moyens de rémunérer un haut technicien pour assurer la gestion de son parc informatique.

C’est pourquoi l’externalisation est une solution fortement recommandée car en plus d’offrir des prestations de professionnels, elle permet de réduire largement les coûts d’investissement. L’entreprise pourrait ainsi bénéficier d’un service simplifié mais optimisé. D’ailleurs, les sociétés ayant eu recours à l’externalisation de leur infrastructure IT ont vu les risques de panne et de dysfonctionnement diminuer et leur productivité s’améliorer.

SaaS : tout ce qu’il faut savoir

SaaS : de quoi parle-t-on ?

Le SaaS ou software as a service est décrit comme un service du cloud où les utilisateurs ont accès aux logiciels d’application et aux autres services via n’importe quel appareil disposant d’une connexion Internet. Les applications sont hébergées dans le cloud et peuvent être utilisées pour différentes tâches que ce soit par des utilisateurs personnels ou par des entreprises. En d’autres termes, vous n’installez pas le logiciel que vous voulez utiliser sur votre ordinateur, mais vous l’utilisez à distance.

En optant le mode SaaS, les entreprises peuvent délaisser le stockage de données en interne. Il n’est plus indispensable d’obtenir directement ses applications et de bénéficier de serveurs pour les héberger. Ajouté à cela, la maintenance et les mises à jour des applications seront gérées en externe par le prestataire. Il suffit aux employés de l’entreprise de disposer d’un ordinateur ou d’un autre terminal avec les codes d’accès au service en ligne pour pouvoir travailler car les fichiers sont sauvegardés dans le cloud.

On retrouve couramment le mode SaaS pour des logiciels d’applications relatives au CRM ou au webmarketing, entre autre les plateformes de gestion des campagnes e-mailing, les outils de web analytique et les serveurs publicitaires.

L’expression « logiciel à la demande » est souvent employée pour parler des services SaaS étant donné qu’il s’agit de location de logiciel et non d’achat. Comparé aux applications traditionnelles où l’utilisateur doit acheter le logiciel et l’installer sur son ordinateur, le mode SaaS s’apparente à un abonnement mensuel.

Quels sont les avantages ?

La gestion en mode SaaS permet à une entreprise de bénéficier de nombreux avantages :

  • Pas de coûts d’équipements supplémentaires, aucun logiciel à installer sur le matériel informatique de l’entreprise,
  • pas de données stockées en interne,
  • mise à jour des applications automatiques,
  • l’application peut être utilisée partout et n’importe quand : il suffit d’une simple connexion internet et d’un ordinateur,
  • la gestion en mode SaaS permet d’obtenir un niveau de sécurité généralement supérieur à la gestion en interne.

Les deux premiers avantages cités permettent en plus à l’entreprise de réaliser des économies sur ses investissements en matériel informatique.

Le mode SaaS est un service, dont le coût constitue une charge immédiatement déductible du résultat de l’entreprise, alors qu’un investissement est déduit du résultat par le biais d’amortissements étalés sur plusieurs années.

Les inconvénients du SaaS

Le mode SaaS présente toutefois quelques inconvénients, dont les suivants :

  • l’entreprise est dépendante du prestataire qui lui fournit le service, ce dernier possédant les applications et hébergeant les données de l’entreprise. Que se passe-t-il si ce dernier vous faisait défaut ? Déposait le bilan ? ou si un litige survenait ?…
  • de plus, il sera alors difficile pour l’entreprise de changer de prestataire et de lui transférer les données,
  • pour les applications souvent utilisées par l’entreprise et par plusieurs utilisateurs, le coût du fonctionnement en mode SaaS peut être nettement supérieur à l’acquisition de l’application.

Parc informatique mondial : Windows XP obsolète mais toujours actif

Parc informatique : Windows XP parmi les OS les plus utilisés

Si on pouvait décrire la situation actuelle de Windows XP, on peut dire qu’il est en voie d’extinction sans échéance définie. La part de marché de ce système d’exploitation vieux de 13 ans s’est considérablement réduite depuis que Microsoft a décidé de mettre fin à son assistance technique. En 12 mois, elle est passée de 28 % à 16.94 %. La raison de cette décadence est que la correction des failles de sécurité a cessé de manière catégorique, ce qui constitue un réel danger pour les ordinateurs en réseau et connectés à Internet. De ce fait, la plupart des utilisateurs ont pris conscience du problème.

Un système désuet qui ne veut pas capituler

Bien que le système soit en nette régression, invraisemblablement, Windows XP a repris la deuxième place derrière Windows 7 dans la hiérarchie mondiale des systèmes d’exploitation desktop. Il dépasse même les parts de marché réunies de Windows 8 (3.52 %) et Windows 8.1 (10.55 %), soit 14.07 %. Ces deux systèmes n’ont pas donné de bons résultats car ils ont peu progressé deux ans et demi après leur commercialisation. Et ces chiffres en disent long sur la situation du parc informatique mondial et sur les attentes des consommateurs.

Il est à noter que cette relative performance de Windows XP résulte du fait qu’il reste largement présent dans des pays où les ressources manquent et où renouveler un ordinateur ou un système n’est pas forcément évident. A part cela, XP se pirate facilement et se trouve très implanté en Inde et en Chine.

Actuellement, Windows 7 est incontestablement le leader au niveau mondial. Il est même passé en phase de support étendu au mois de janvier. Il progresse indéniablement pour atteindre un seuil sans précédent à 58.04 % du trafic enregistré. En clair, à l’échelle du parc informatique mondial, 6 ordinateurs sur 10 fonctionnent sous Windows 7. Quant à Windows 10, sa présence sur le marché semble dérisoire avec 0.09 %. Toutefois, Microsoft mise sur cet OS accessible en version Technical Preview pour en finir définitivement au légendaire XP.

Bref, le géant américain fait figure d’exception dans le monde du PC avec un OS Windows présent sur environ 9 machines sur 10.

Sécurité informatique : quand la chaleur suffit pour hacker un PC

La sécurité informatique mise à l’épreuve : BitWhisper, une nouvelle méthode de piratage

Décidemment, pirater un ordinateur à travers des composantes les plus élémentaires (enceintes, micro-processeur, etc.) est une véritable mode. Et si l’on croit les dernières actualités, la chaleur émise par l’ordinateur suffirait pour le hacker.

En effet, des chercheurs de l’Université Ben Gourion du Néguev, située à Beer Sheva (Israël), ont mis la main sur un nouveau moyen pour pirater un PC isolé (ou appelé communément Air gap). La recherche chapeautée par Mordechai Guri entre dans le cadre de travaux plus généraux sur la sécurité des ordinateurs isolés. En fait, ces terminaux ne sont reliés ni à Internet, ni à un réseau local non sécurisé. Ce type de configuration se retrouve généralement sur des équipements dédiés aux transactions financières, à des applications critiques ou des programmes militaires. Mais dans de nombreux cas, les ordinateurs ne sont toujours pas isolés car sur deux ordinateurs dans un même bureau, l’un est connecté au réseau interne et l’autre à Internet.

Un canal de communication via la chaleur

Ce procédé baptisé « BitWhisper » permet de créer à partir de la chaleur émise par des PC une jonction bidirectionnelle entre eux. En d’autres termes, cette technique se repose sur les émissions de chaleur produites par les deux ordinateurs ainsi que leurs capteurs thermiques. Pour cela, deux conditions préalables sont requises : la proximité des deux ordinateurs (pas plus de 40 centimètres) d’une part, et l’existence d’un malware sur chacun des postes (par exemple via un port USB) d’autre part.

De ce fait, les chercheurs ont réussi à transmettre des informations dichotomiques de façon bidirectionnelle en régulant la température. Pour eux, ces propriétés permettent à un attaquant de pirater des données (aussi minimes soient-elles) et d’effectuer des commandes à distance. Et ils affirment que 8 signaux par heure suffisent pour recueillir des données sensibles telles que les mots de passe et les clés de chiffrement sans avoir recours à un matériel ou un logiciel supplémentaire.

Dans une vidéo de démonstration, les scientifiques réussissent à contrôler un jouet qui s’apparente à un lanceur de missile. Tout cela nous mène à dire à quel point la sécurité informatique est très vulnérable.

Sécurité des données sur mobile : une nouvelle fonctionnalité sur Android

La sécurité des données sur mobile renforcée pour les utilisateurs d’Android

Le géant américain Google poursuit son effort sur la sécurité des données stockées dans votre mobile pour mieux accéder au marché des entreprises. En effet, il est en train d’introduire une nouvelle fonctionnalité d’Android, notamment un nouveau service de verrouillage de smartphone intelligent en fonction de son utilisateur.

« On-body Detection », une nouvelle manière de verrouiller Android Lollipop

En exploitant l’accéléromètre du terminal, la nouvelle fonctionnalité permet de détecter ou pas votre présence à proximité. En clair, elle permet d’identifier si vous portez votre téléphone sur vous ou non, et tant qu’il est avec vous (soit dans votre main, soit dans votre poche), il reste déverrouillé. Dans le cas où vous vous en éloignez, celui-ci se verrouille automatiquement.

Une fois verrouillé, il faut entrer manuellement le code ou le schéma d’accès au smartphone pour le débloquer. Ainsi, si vous l’oubliez quelque part, vos données personnelles (contacts, comptes e-mails et réseaux sociaux, photos…) seront protégées car votre smartphone se bloquera de manière automatique. Toutefois, Google nous prévient des limites de cette approche. Le dispositif ne permet pas d’identifier spécialement le propriétaire du smartphone. S’il est tenu en main par une autre personne, il restera déverrouillé. Ceci présente un grand risque en cas de vol car l’accès aux données sera facile.

De ce fait, nous pouvons déceler le principe de « On-body Detection » qui paraît aussi simple : plus besoin d’entrer le code ou le schéma de verrouillage en présence de gestes et de mouvements de l’utilisateur. L’objectif est ainsi de proposer une solution accélérant l’accès aux applications du mobile car la séquence de déblocage répétitive constitue un frein à la consultation des informations. Cette nouvelle fonctionnalité de Google vient ainsi s’aligner aux autres modes de verrouillage intelligent d’Android Lollipop, en l’occurrence Trusted Devices (déverrouillage à proximité d’un appareil reconnu) – Trusted Places (déverrouillage automatique dans un endroit reconnu, le bureau ou le domicile) et Trusted Face (détection faciale).

Par ailleurs, il est à noter que « On-body Detection » est pour l’instant disponible sur un Nexus 4 utilisant le système d’exploitation Android 5.0.1 et disposant de Google Play Services. Mais la firme américaine entendrait la généraliser à l’ensemble des terminaux sous Lollipop.

« Older Entries