Articles

10 ans sans changer d’informatique : risque ou confort ?

Dans le monde des PME, informatique rime bien souvent avec immobilisme. Un conservatisme plutôt pragmatique me direz-vous. Mais, sans changement, est-il possible de répondre aux exigences imposées par un marché qui pousse à la transformation digitale ?  La stagnation de leurs outils IT ne conduit-elle pas les petites entreprises à courir un risque bien plus important ?

Certes, changer pour changer n’est certainement pas judicieux. D’autant plus que l’informatique est généralement considérée comme un centre de coût sur lequel on essaye d’économiser, coûte que coûte. Allongement des périodes d’amortissement, mises-à-jour de versions logicielles retardées, ou encore stagnation technologique constituent la norme dans les PME. Une stratégie qui procure un certain confort, mais pour combien de temps ?

Consumérisation de l’informatique

Lorsque l’informatique s’est répandue dans les années 80-90, les entreprises étaient à la pointe des technologies IT. Et surtout, en avance sur le grand public. Mais ce décalage s’est inversé au fil du temps. La pénétration dans les ménages du Web, des réseaux sociaux et l’émergence des services gratuits (messagerie, partage de fichiers, services à la demande) ont contribué au développement rapide de l’informatique chez les particuliers.

Face à cette déferlante de technologies, les PME peinent à suivre le rythme. Acculées par ces évolutions techniques rapides, et confrontées à un déficit de conseil et de stratégie à long terme, les petites entreprises se contentent bien souvent de faire le strict minimum. Ce qui accentue inévitablement ce gouffre. Ce retard frustre les jeunes générations et les technophiles, qui subissent ce retour en arrière dans leur cadre professionnel.

Anticiper les évolutions technologiques

Pour être honnête, anticiper ces évolutions technologiques n’est pas simple. Pas plus que d’identifier l’outil qui pourra être adopté largement en interne. Notamment parce que le seul attrait technique n’est pas suffisant pour implanter une nouvelle application en entreprise. La facilité d’usage comme la conformité et la sécurité devront correspondre aux attentes des utilisateurs (resp. du responsable IT). Et pourtant, suivre les tendances du marché grand public devrait vous mettre la puce à l’oreille.

Prenons un exemple : l’engouement suscité il y a quelques années par Dropbox chez les privés. Simple, rapide, efficace : cet outil a rapidement détrôné chez les collaborateurs les outils conventionnels mis à disposition par leurs entreprises, comme le FTP. Aujourd’hui, le nombre d’outils de partage et de stockage de fichiers Cloud (Dropbox, OneDrive, Amazon Workdocs, ou encore Google Drive) a explosé. On les retrouve naturellement dans les PME, notamment grâce à l’émergence d’Office 365 pour ce qui concerne OneDrive. Pas étonnant lorsqu’on constate leur simplicité d’utilisation, et la mobilité et la flexibilité qu’ils procurent, reléguant parfois les serveurs de fichiers au rang d’antiquités.

Remettre en cause l’existant pour éviter la mort anticiper des solutions qu’on utilise

Parlons antiquités justement. Vous connaissez probablement Windows 7. Ce système d’exploitation, commercialisé en 2009, représente pourtant encore 38% des système d’exploitation en fonction dans le monde, contre 40% pour Windows 10. Et son support sera abandonné dès 2020. Ce qui signifie que, sans le savoir, votre entreprise court un risque non négligeable. Et devra au pire migrer tous ses postes au dernier moment pour continuer à bénéficier de mises à jour de sécurité.

vos systèmes vieux de 10 ans pourraient bien vous coûter bien plus qu’il n’y paraît.

Au même titre, que penser des serveurs de messagerie Exchange qui tournent encore dans de nombreuses PME ? Coûteuse en entretien et en exploitation, autant qu’à l’achat (licences, matériel), cette technologie est désormais et inéluctablement dépassée par son équivalent en ligne. La messagerie Exchange d’Office 365 offre sécurité et disponibilité, pour un espace de stockage décuplé et un coût moindre. Encore faut-il le savoir. Et faire le pas du changement.

Comparer pour être sûr d’avoir une offre dans le marché

Le déclencheur de cette transition pourrait bien être votre porte-monnaie. 3ème budget des PME, l’informatique représente un coût important. Et vos systèmes vieux de 10 ans pourraient bien vous coûter bien plus qu’il n’y paraît. Tout comme vous mettez en concurrence vos forfaits mobiles ou vos assurances, challenger vos coûts IT à intervalle régulier est crucial.

Et même si un investissement initial sera nécessaire – toute migration a un coût, changer d’informatique pourrait s’avérer payant à court terme pour votre budget et votre compétitivité. Un exemple ? En comparant le coût de l’hébergement local d’un serveur chez nos clients, et un hébergement Cloud équivalent, nous constatons traditionnellement une économie de 25% au bout de 3 ans. Pas négligeable, non ?

Malgré cette source d’économie potentielle, la peur du changement engendré par une migration informatique est souvent la plus forte. Et fait reculer les décideurs, les patrons ou les responsables informatiques. Alors qu’avec la mise en œuvre des bons outils, cette crainte se dégonfle rapidement.

Besoin d’un regard externe

Le changement et l’évolution de votre informatique est un mal nécessaire qui vous permettra de minimiser les risques et d’anticiper une perte de productivité sur le long terme. Vouloir rester trop longs temps dans une zone de confort sans remise en question vous conduira à une prise de risque bien plus important qu’un changement régulier et maîtrisé.

Mais peut-être qu’avant de tout remettre à plat, vous aimeriez un regard extérieur ? N’hésitez pas à nous contacter nous sommes spécialisés dans la transformation numérique et nous aidons quotidiennement les entreprises en Suisse romande à transformer leur informatique tout en maîtrisant les risques.

Rodolphe Adam

Directeur commercial société informatique Cloud

Sécurité informatique : démarrer l’année du bon pied

Les premiers jours de l’année sont souvent ceux des nouveaux départs et des bonnes résolutions. Cependant, si l’on est sincère dans le choix de celles-ci, elles ne durent le plus souvent que quelques semaines et sont vite abandonnées au profit de nos bonnes vieilles habitudes… Pourtant celles qui touchent à la sécurité de votre entreprise sont essentielles.

Alors en ce début d’année, nous avons décidé de vous aider en vous proposant 8 bonnes pratiques pour garder votre informatique « en bonne santé » et vous prémunir des failles de sécurité qui pourraient s’avérer catastrophiques.

1. Choisir et gérer ses mots de passe

A en croire le classement des mots de passe les plus utilisés en 2018, il y a beaucoup à faire dans ce domaine. En suivant ces quelques règles vous devriez vous éviter des problèmes :

  • imposez-vous des règles de longueur et de complexité de mots de passe, ou forcez-les dans votre système d’authentification
  • vous manquez d’imagination ? remplacez quelques caractères par un caractères spécial ressemblant (par exemple : « a » devient « @ », « t » devient « ! » ou « 1 » , « e » devient « 8 »)
  • remplacez les mots de passe par défaut sur vos nouveaux équipements et services (routeur, compte de messagerie, etc.)
  • bannissez les fichiers Excel ou PostIt ; imposez à vos collaborateurs un gestionnaire de mots de passe comme Lastpass, une solution fiable et efficace que nous conseillons à nos clients

2. Définir les utilisateurs et gérer les droits d’accès

Le maître mot est de pouvoir dans tous les cas identifier la provenance d’une action sur votre informatique et gérer au plus juste l’attribution et la suppression des droits :

  • utilisez un compte « utilisateur » et non « administrateur » pour vos usages quotidiens
  • limitiez les accès « administrateur » aux seules personnes en charge de la gestion de votre informatique
  • identifiez précisément les différents utilisateurs et bannissez les comptes génériques : stagiaire, contact, poste1, etc. ; chaque employé doit être identifié nommément afin de pouvoir relier une action à un utilisateur individuel
  • adoptez des procédures d’arrivée et de départ du personnel strictes pour octroyer les droits informatiques au plus juste et les révoquer en temps et en heure

3. Se méfier de votre messagerie

80% des piratages débutent par un e-mail. La liste de recommandations ci-dessous devrait vous permettre de déceler les principales menaces :

  • identifiez l’expéditeur de l’e-mail et vérifiez la cohérence entre l’adresse, le contenu et l’expéditeur présumé ; en cas de doute n’hésitez pas à contacter directement l’expéditeur
  • n’ouvrez pas les pièces jointes provenant d’un expéditeur inconnu ou dont le titre ou le format vous semblent incohérents
  • Si un lien se trouve dans votre e-mail, avant de cliquer, survolez-le avec votre souris et vérifiez la cohérence du lien dans l’info bulle qui apparaît à l’écran
  • ne répondez jamais aux demandes d’information personnelles et ne relayez pas les messages de type « chaines de solidarité » et « alertes virales » ; vérifiez au préalable les contenus sur « hoaxbuster » pour vous assurer de leur véracité

4. Effectuer les mises à jour

Que ce soit vos serveurs, vos postes de travail, vos équipements réseaux, vos smartphones ou vos applications, de nombreuses mises à jour sont publiées régulièrement. Pour corriger les failles de sécurité, vous devez impérativement les appliquer et demander à vos employés de faire de même. Là encore, vous avez la possibilité d’automatiser ces tâches pour ne pas vous reposer sur les bonnes volontés individuelles.

Si l’application des mises à jour vous prend trop de temps ou risque de générer des effets de bord sur votre informatique, nous vous conseillons de missionner votre informaticien ou d’opter pour des services externalisés. Vérifiez au préalable qu’ils bénéficient bien d’un support illimité en temps et qu’ils incluent l’application régulière des mises à jour.

5. Sécuriser votre WiFi

Le responsable d’un acte malveillant depuis une connexion Internet est par défaut le souscripteur de cette connexion. Qu’elle soit exploitée illicitement par un hacker ou l’un de vos employés, votre responsabilité de dirigeant est mise en jeu.

Assurez-vous alors que votre WiFi soit sécurisé et que le protocole de chiffrement soit le bon (WPA2 ou WAP-AES). Les clés WEP sont désormais à bannir, car trop faibles : elle peuvent être déchiffrées en quelques minutes rendant ainsi votre accès Internet accessible à n’importe qui.

Les accès WiFi public/visiteur devront eux être réalisés avec des antennes professionnelles (ex : Cisco Meraki) qui permettent grâce à une surveillance Cloud centralisée d’être alerté en cas de comportement anormal mais aussi de séparer logiquement les réseaux.

6. Effectuer des backups réguliers

Qu’on se le dise, les sauvegardes, ça devrait être comme l’assurance pour les voitures :  obligatoire ! Mais il y a sauvegarde et sauvegarde. Alors les quelques conseils ci-dessous devraient vous guider vers la bonne voie :

  • optez pour une solution de sauvegarde automatique et non manuelle
  • choisissez un support fiable et avec une durée de vie suffisante (ex : les clé USB ne sont pas fiables et ne doivent pas être utilisées pour des sauvegardes de longue durée)
  • externalisez vos sauvegardes : les solutions de backup Cloud sont fiables et bon marché (ex : 1To avec contrôle journalier vous coûteront CHF 85.- /mois).
  • optez pour des solutions de sauvegarde cryptées pour garantir la confidentialité de vos données
  • conservez au minimum un historique de 7 jours, pour vous prémunir des ransomwares

7. Redoubler de prudence avec vos smartphones et tablettes

De nombreuse entreprise mettent à disposition de leurs employés des smartphones sans pour autant les sécuriser ou du moins restreindre leur accès au réseau d’entreprise. Gardez à l’esprit qu’à ce jour les smartphones ne sont que très peu protégés. Les conseils suivants vous permettront de minimiser les risques pour votre entreprise :

  • installez uniquement les applications nécessaires et vérifiez avant de les télécharger à quelles données elles accèdent ; bannissez par défaut les applications trop curieuses
  • sauvegardez régulièrement le contenu de vos smartphones/tablettes sur un support externe ou Cloud
  • utilisez une solution de MDM (Mobile Device Management) pour surveiller les appareils qui se connectent au réseau d’entreprise ; par exemple, Cisco Meraki propose des solutions efficaces et abordables

8. Protéger vos appareils lors des déplacements

Lors des déplacements, les risques de vol, de perte, de casse ou encore d’intrusion sont décuplés. Si vous êtes amené à vous déplacer régulièrement, l’utilisation d’un poste de travail virtuel sera à coup sûr la meilleure solution. Votre ordinateur effectuera uniquement de l’affichage et s’apparentera à une coquille vide pour la personne malveillante qui souhaiterait y accéder. Vos données resteront, elles, bien au chaud dans le Cloud.

En complément, l’ajout d’une solution de MDM vous permettra de localiser votre smartphone ou votre ordinateur en cas de perdu ou de vol et d’en effacer le contenu à distance le cas échéant.

En conclusion

L’application de ces quelques recommandations vous permettra à coup sûr de renforcer considérablement votre sécurité informatique. Mais en aucun cas, elles ne pourront vous dispenser de surveiller et de faire évoluer votre informatique pour gagner en sécurité et en simplicité.

Si vous prenez en ce début d’année la décision de renforcer votre sécurité informatique, ou d’analyser votre parc existant, nous mettons à votre disposition notre expertise et nous vous accompagnons dans cette démarche avec plaisir. Pour cela, il vous suffit de cliquer ci-dessous.

 

Directeur commercial société informatique Cloud
Rodolphe ADAM