Archive for 31 mai 2016

Maintenance informatique : focus sur son impact sur la procédure de sauvegarde

Maintenance informatique et formation des employés

Traditionnellement, le technicien de maintenance informatique est chargé de l’entretien et de la réparation des équipements de travail. Son rôle consiste en outre à concevoir ou mettre à jour des logiciels applicatifs dont l’entreprise a besoin. Puis, bien sûr, les salariés qui s’en servent doivent être formés : c’est là qu’intervient le chargé de maintenance informatique. Il doit être alors pédagogue et avoir un bon relationnel. Car il faut dire que l’enjeu est de taille : l’harmonisation de la manipulation des documents de travail par les salariés. Et quand cela concerne particulièrement la copie de ces données, les espaces de stockage et les supports ou encore la fréquence de la sauvegarde, on parle alors de procédure de sauvegarde. Quels sont les fichiers dont la sauvegarde est réservée aux n+1 ou la hiérarchie ? L’entreprise a-t-elle les moyens d’effectuer constamment des sauvegarde complètes, ou bien est-il préférable d’alterner sauvegarde incrémentielle et sauvegarde complète ? Etc. C’est par un protocole optimal que l’on répond à ces questions.

Une formation sur le protocole de sauvegarde pour minimiser les risques

Si le chargé de maintenance informatique met à jour ou modifie du tout au tout des applications couramment utilisées dans l’entreprise, la formation des utilisateurs s’impose pour éviter les fausses manipulationss, donc les pertes de données. D’un autre côté, la détermination des fichiers à copier ainsi que les responsables autorisés à y procéder, cela minimise les risques de cacophonie, ou pire, de vol de documents de travail.

Sécurité informatique : la négligence coûte cher

Sécurité informatique : un investissement onéreux, mais nécessaire

Les prix exorbitants découragent bon nombre d’entreprises. Précisons tout de même que, contrairement aux idées reçues, les petites et moyennes entreprises ne sont pas les seules à négliger la sécurité informatique. En effet, pour les grands groupes, y compris les puissantes multinationales, la sécurité informatique est négligée de manière récurrente.

Tour d’horizon du coût des mesures de sécurité informatique

Le prix moyen d’un pare-feu physique est de 100 dollar, soit plus de 89 euros. Le cryptage des données coûte généralement 235 dollar par ordinateur, soit un peu plus de 211 euros. Mais étant donné que le risque zéro n’existe pas en matière de sécurité informatique, il est vivement conseillé de se doter d’un dispositif de détection d’intrusion. Ce système coûte environ 500 à 600 dollar par mois et par terminal, soit entre 449.38 et 539.276 euros. Cette liste n’est évidemment pas exhaustive. Dans la partie suivante, nous verrons que ces tarifs sont minimes, en comparaison du coût d’une cyberattaque.

Le coût de la négligence ou de la défaillance du système de sécurité

Pour vous rendre compte de la place de la sécurité informatique, sachez qu’une interruption d’activité est estimée à 7 900 dollar (7 095,87) par minute ; le coût d’une brèche peut atteindre les 860 273 dollar (772 629,90 euros) par an, et celui d’une perte de données est de 585 892 dollar (526 139,29 euros) par an. Si les données en questions sont celles de la clientèle, le dommage entraîné par la perte de clients est estimé à plus de 3 millions de dollar (environ 2.7 millions d’euros). Sans compter que l’image de l’entreprise en pâtirait probablement.

Hébergement informatique : comment choisir le bon hébergeur ?

Hébergement informatique : le choix est tributaire de la finalité du site

On connaît deux types d’hébergement informatique : les mutualisés et les dédiés. Un hébergement dédié est vivement conseillé pour les sites professionnels, institutionnels ou encore e-commerce. En revanche, l’hébergement mutualisé est parfaitement adapté à un site simple, non professionnel ou un blog. Si les dédiés sont plébiscités pour leur niveau de sécurité, les mutualisés sont surtout réputés pour être moins onéreux.

Les hébergeurs américains offrent un bon rapport qualité-prix

Faites d’une pierre deux coups : les hébergeurs américains sont peu coûteux, sans considérer qu’ils ont globalement un niveau de sécurité particulièrement élevé. Par ailleurs, la référence pour un pack basic en termes d’espace disque dépasse les 10 Go – c’est assez pour assurer une accessibilité illimitée de n’importe quel site Internet. Et là encore, c’est le terrain de prédilection de l’hébergement informatique américain.

Choisir un hébergeur de site n’est pas compliqué

D’abord, avec 10 Go d’espace disque, l’accessibilité du site est illimitée. Et qu’il s’agisse d’un site pro ou d’un blog, il existe une large palette d’hébergeur américains qui excellent dans ce domaine. Bref, ils proposent des packs de qualité pour moins cher.

Par ailleurs, sauf si vous projetez de créer un site pro et avez des besoins spécifiques, Windows est un hébergement informatique performant. Mais quel que soit le type de site, Linux fait mieux. Enfin, les hébergements sont adaptés aux langages informatiques connus : PHP, Ruby, Ajax, etc.

Maintenance informatique industrielle : qu’est-ce que c’est ?

Maintenance informatique industrielle : optimiser le rendement par l’automatisation

L’informatique industrielle consiste principalement à dénicher les moyens d’automatiser davantage l’entreprise. Bien sûr, le technicien ou l’ingénieur est amené à intervenir pour des missions de maintenances traditionnelles, c’est-à-dire l’entretien et la réparation des outils de production, en plus de la prévention des bugs.

Pour optimiser le rendement des systèmes de production, la maintenance informatique industrielle peut aussi consister à concevoir ou mettre à jour de nouveaux programmes et logiciels applicatifs. Puis, trouver de nouveaux moyens d’automatisation, c’est avant tout assurer le fonctionnement et la communication d’un certain nombre de systèmes de production. Un ingénieur en informatique industrielle est d’ailleurs censé manager une ou plusieurs équipes pour donner forme aux projets d’automatisation.

Focus sur les ressources d’un ingénieur en informatique industrielle

La première ressource est managériale puisque l’ingénieur ne gère pas tout seul des systèmes de production à l’échelle industrielle. Que ce soit pour la mise à jour de logiciels applicatifs ou la conduite de projets d’automatisation, l’ingénieur coordonne les tâches de plusieurs équipes de techniciens.

La seconde ressource est évidemment intellectuelle. Déjà, un technicien comme un ingénieur en charge de la maintenance informatique industrielle doivent maîtriser du bout des doigts l’anglais technique, en plus des différents systèmes de production, logiciels et langages de programmation.

Enfin, plusieurs grandes écoles françaises proposent une spécialisation dans l’informatique industrielle. Entre autres, on peut citer Centrale Lille, les Mines de Nantes, Polytech Grenoble, Polytech Nantes, Polytech Nice… Sinon, un autre cursus est possible après l’obtention d’un bac+2 en prépa. Ce parcours permet de décrocher, entre autres un DUT, option Génie électrique et informatique industrielle.

Sauvegarde informatique : comprendre les rouages d’une procédure de sauvegarde

Sauvegarde informatique : l’utilité du protocole et la stratégie y afférente

La procédure de sauvegarde est établie, d’abord pour harmoniser le traitement des données par les employés d’une entreprise : les données à sauvegarder, la durée type du stockage, pour ne citer que ces exemples. Le protocole de sauvegarde informatique précise également les personnes autorisées à manier certains fichiers jugés sensibles, les supports à utiliser ou encore les emplacements de conservation de ces données. En tout cas, sur la base de cette liste non-exhaustive, on comprend que la procédure de sauvegarde informatique limite les dégâts en cas de dysfonctionnement, de perte ou vol de données…

Il existe différents types de protocole de sauvegarde informatique

Le genre de procédure de sauvegarde informatique à adopter dépend des besoins de l’entreprise, et quelque part aussi, des attentes de la hiérarchie.

  • la sauvegarde complète : l’ensemble des documents de travail de l’entreprise est copié de manière systématique ;
  • la sauvegarde différentielle : ce protocole ne concerne que les données récemment modifiées, c’est-à-dire suite à une récente sauvegarde complète ;
  • la sauvegarde partielle : dans la pratique, ce protocole ne concerne que des fichiers sensibles, et il va de soi que seules les personnes autorisées par la hiérarchie peuvent procéder à la copie desdites données ;
  • la sauvegarde incrémentielle : dans ce cas, seules sont copiées les données modifiées suite à un protocole de sauvegarde partielle.

Infogérance informatique : les TPE-PME plus que jamais sollicitées

Infogérance PME : une solution de maintenance informatique avantageuse ?

De manière générale, les entreprises ont recours à l’infogérance parce que l’informatique ne fait pas partie de leurs activités. Dès lors, confier un service informatique à un prestataire spécialisé permet à une PME, en particulier, de se consacrer pleinement sur ses objectifs de production. Le suivi permanent est une formule classique, au même titre que l’assistance téléphonique ou le déplacement sur site d’un technicien de maintenance informatique. La concurrence fait rage parce que les prestataires ont très tôt compris que les TPE-PME sont très demandeurs et très preneurs des services de prestataires spécialisés ; et cela va de soi que la concurrence est gage de bon rapport qualité-prestation. Ces services sont souvent offerts en pack, donc concrétisés par un contrat d’infogérance.

Contrat d’infogérance : gare aux clauses cachées !

Avec certains prestataires, la réduction du coût du déplacement de l’expert ou bien l’accès à la hotline gratuite est assujettie à un abonnement mensuel. S’y ajoute le montant minimal du contrat d’infogérance (environ 140 euros HT par mois), sans compter que le contrat doit représenter une importante partie du parc informatique (généralement 75 %). Dans tous les cas, les tarifs affichés sont hors taxe et s’accompagne de conditions minutieusement régulées. Comme le veut la tradition commerciale, le formulaire de souscription au contrat foisonne en astérisques qui renvoient à des conditions restrictives, rédigées dans un format illisible. Prudence est mère de sûreté, comme on dit.

Maintenance informatique

Des postes de travail virtuels

Un grand changement s’opère dans l’univers maintenance informatique. De plus en plus d’entreprises se tournent effectivement  vers la virtualisation des postes de travail. Ce virage majeur se révèle très avantageux. Il permet entre autres une meilleure gestion de l’administration de l’infrastructure client, avec en bonus un allègement des coûts d’usage et de maintenance.

Des piliers de développement

Un panel représentatif des utilisateurs, ou plus précisément des employés doit être associé à la négociation du virage virtualisation des postes de travail. Ces piliers de développement de l’entreprise sont en effet les mieux placés pour procéder au test de leur nouvel outil de production. Cette approche permettra également à l’entreprise de se faire une idée précise sur d’éventuels outils périphériques (imprimantes, lecteurs de cartes, douchettes, périphériques métiers) à ajouter aux postes de travail.

Sécuriser le parc informatique

La virtualisation des postes de travail implique aussi une politique de sécurisation avancée. Relevant de la compétence des professionnels de la maintenance informatique, celle-ci met à l’abri de bien des désagréments. L’entreprise évitera surtout d’ajouter Anyoneau credo Anytime, Anywhere. Quant à l’accès à un poste de travail, un panel de solutions d’authentification est envisagé (biométrie, cartes à puce, matériels ou logiciels, etc.). A croire que l’ère des duos Identifiant /Mot de passe est complètement révolu. Ceux-ci sont vraisemblablement trop faciles à pirater. Lors de l’authentification, les utilisateurs seront invités à recourir au Single Sign‑On (SSO ou authentification unique). Ils pourront ainsi accéder à l’ensemble des postes de travail qui leur sont requis durant toute la session.

Migration vers Cloud, le défi ultime d’un prestataire informatique

Le paramétrage requis pour une migration réussie

Un serveur Exchange sur site ne dispose qu’un seul pare-feu. Ce composant de sécurité est pourtant très sollicité dans le trafic de messagerie électronique. Le transfert vers le Cloud amène alors  un technicien ou  un prestataire informatique externe à l’optimiser au maximum. L’opération inclut la configuration d’une répartition directe des accès à Internet. Celle-ci vise à fluidifier le trafic des données sur des réseaux externes. Sur Cloud, de nombreuses  instances de pare-feu entrent en jeu pour garantir la sécurité des connexions internet directes. La mise en œuvre d’une solution globale de pare-feu s’impose aussi comme un impératif. Celle-ci permet une gestion optimale des réseaux distribués, via une commande centralisée.

Un système hybride : une bonne idée ?

De plus en plus de prestataires informatiques voient en un système hybride, un moyen de sécuriser au mieux son réseau informatique, voire le garant de la continuité des activités d’une entreprise. Cette option permet aussi de simplifier le transfert des paramètres utilisateur. Il ne sera effectivement pas utile de tout déplacer (profils, carnets d’adresses…) vers le Cloud. En d’autres termes, certaines données resteront stockées sur Exchange sur site. Elles peuvent par exemple être réparties dans diverses catégories, par ordre d’importance. Le plus souvent, les données jugées « sensibles » ne sont pas transférés vers le Cloud.

Sauvegarde informatique : encore un long chemin à faire

Transfert : une opération peu évidente

Cloud s’avère très efficace en matière de processus de travail. Ce système de sauvegarde informatique permet effectivement d’optimiser le stockage de données ou de les récupérer après un sinistre. Toutefois, le passage des systèmes Exchange et Office sur site vers un système Cloud ou hybride donne encore du fil à retordre aux professionnels de l’informatique.Une idée fataliste constitue l’un des obstacles dans cette opération. Elle porte sur le caractère inévitable de la perte de données lors du transfert. Il suffit pourtant de bien préparer l’opération pour éviter un tel incident. Certes, ce transfert demande tout un lot de travaux et peut devenir stressant. Il offre pourtant la possibilité d’éliminer les éléments superflus, c’est-à-dire ceux qui ne font qu’alourdir un dispositif informatique.

Vérification des données

La vérification des données constitue l’une des étapes de la préparation du transfert vers l’environnement Cloud. Elle relève de la compétence des techniciens spécialisés dans la sauvegarde informatique. En premier lieu, ces derniers feront un tour d’horizon sur l’ensemble des données à transférer. Ils pourraient juger bon de supprimer les anciens e-mails, auxquels on associe le risque d’augmentation du temps de transfert à hauteur de 30 %. Ces éléments superflus sont aussi de nature à décupler le coût du transfert. Les utilisateurs d’Exchange songeront aussi à libérer davantage d’espace pour accueillir, outre les données existantes, d’autres composants essentiels à un bon fonctionnement sur Cloud.

Sécurité informatique : le parent pauvre de Mossak Fonseca

Une version WordPress non mise à jour

Pour son site internet, Mossack Fonseca utilise WordPress. Or, la dernière mise à jour de la version utilisée mi-avril remonte à fin 2015. Cette négligence explique les failles au niveau du serveur. De plus, celui-ci servait pour stocker la base de données contenant tous les fichiers client. Les experts notent aussi l’utilisation de RevolutionSlider, un plug-in WordPress très vulnérable qui a déjà fait l’objet d’une série d’attaques depuis 2014.

D’autres composants vulnérables

D’autres composants permettent d’expliquer la vulnérabilité du système de sécurité informatique de Mossack Fonseca. Parmi eux figure une version de Drupal sur lequel ont été détectées quelque 25 vulnérabilités différentes. À noter que Drupal n’a fait l’objet d’aucune mise à jour depuis 2013. Le protocole SSL v2 est aussi cité dans la liste des composants vulnérables. Il a pourtant été utilisé pour le portail client. Enfin, d’autres spécialistes affirment également que le site de ce cabinet d’avocats est vulnérable aux injections SQL.

Un serveur email hasardeux

Son serveur email constitue aussi l’un des points faibles du système de sécurité informatique de Mossack Fonseca. Les détails d’identification de ce serveur email ont effectivement été stockés en texte, via un autre plug-in WordPress. De plus, la dernière mise à jour de ce serveur date de 2009. Enfin, et non des moindres, on note aussi l’hypothèse d’autres expertsévoquantun espionnage interne.

« Older Entries