Support

Pour contacter notre helpdesk : 081 21 51 50 (option 1)
Le dépannage à distance
Conseils et FAQ

LIENS RAPIDES POUR LE CONTRÔLE À DISTANCE

FAQ

Vous trouverez dans cette FAQ quelques réponses à vos interrogations.
N’hésitez pas à nous contacter pour obtenir plus d’informations sur ces points très succincts et concrétiser vos attentes informatiques.

Quels sont les critères de choix d’un bon fournisseur de services informatiques?

Bien entendu, il ne faut pas négliger les critères standards :

  • Notoriété et références,
  • Compétences,
  • Conseils et présentation de l’offre,
  • Tarification.

D’autres critères sont cependant importants et bien souvent négligés :

  • La non-dispersion des compétences du prestataire :
    Aujourd’hui, vu la complexité de l’informatique, il est impossible qu’un indépendant seul soit compétent en matière de gestion de réseau, d’hébergement web, conception de site, conception d’applicatifs… Il convient donc de privilégier la collaboration d’intervenants spécialisés dans leur métier plutôt que de croire en la vertu des couteaux suisses. Le mythe de l’intervenant unique est souvent un fantasme en termes de qualité attendue.
  • Les comptes de vos intervenants :
    Est-ce une bonne idée par exemple d’acheter un ERP ou de confier l’hébergement de vos mails à une société quasi en faillite (compte gratuit de toute société consultable sur le site la BNB).
  • La pérennité du service proposé :
    Quel volume cela représente-t-il chez ce fournisseur ? Y a-t-il un doublon en interne dans la société ? Sinon, que se passe-t-il en cas de départ, maladie, décès… ?
  • Les valeurs de l’entreprise :
    Comment formalise-t-elle sa relation client-fournisseur et quelle est sa déontologie ?

Si l’informatisation est incontournable aujourd’hui, il faut trouver la manière d’en faire un allié de son quotidien. Cela passe par l’exploitation de différentes technologies et services :

  • outils de communication (emails, messageries, téléphonie, etc.),
  • outils d’exploitation (commercial, industriel, facturation, stocks, etc.),
  • outils de gestion (comptabilité, finances, etc.),
  • outils de pilotage (tableaux de bords, analyse de base de données, etc.).

Tous ces outils peuvent également fonctionner sur des plateformes différentes, en interne (on premise) ou en externe (cloud).

La bonne compréhension et la bonne interaction de ces différents modes de fonctionnement informatique sont primordiales pour les accorder à votre business. N’hésitez pas à faire appel aux compétences de nos techniciens pour orchestrer votre quotidien de manière optimale.

La sécurité de votre réseau passe par plusieurs outils :

Antivirus

Avoir un bon antivirus est une nécessité. La plupart des virus se propagent par mail mais il ne faut pas négliger trois autres vecteurs : la consultation de sites “douteux”, le téléchargement et le transfert de fichiers via clef USB. Un ordinateur sans antivirus est un ordinateur condamné. Un ordinateur infecté risque de contaminer l’entièreté du réseau.

Cependant un antivirus ne protège jamais à 100% contre les virus. Que se passe-t-il par exemple lorsqu’un nouveau virus se propage à la vitesse de l’éclair à travers internet? La parade via la mise à jour de l’antivirus mettra quelques heures à être opérationnelle et le mal sera déjà fait. L’antivirus est donc indispensable mais non suffisant.

Patch / Service pack

Tout le monde connait la propension de certains éditeurs (Microsoft par exemple) à mettre en vente des logiciels dans lesquels subsistent de nombreuses failles de sécurité. La plupart des virus actuels sont précisément des petits programmes qui s’appuient sur ces failles pour se propager et attaquer.

Pour corriger ces failles, l’éditeur publie régulièrement des mises à jour et des services packs qui vont corriger le programme. Mettre à jour le parc informatique fait donc partie intégrante d’une bonne politique de lutte contre les virus.

Firewall

Le firewall (ou pare-feu) est un outil essentiel du réseau car il permet les échanges entre votre réseau et Internet. Un firewall bien configuré a plusieurs fonctions :

  • il évite les intrusions depuis l’extérieur ;
  • il empêche les utilisateurs d’accéder aux fonctionnalités internet non autorisées (réseaux sociaux, vidéo…) ;
  • il permet de surveiller les échanges ;
  • certains modèles permettent du reporting avancé, de l’antivirus à la source, d’identifier les utilisateurs, de filtrer le contenu…

Une bonne politique firewall consiste à tout bloquer sauf ce qui est absolument nécessaire au fonctionnement de l’entreprise. On pourra ensuite élargir les règles en analysant chaque demande et en l’intégrant dans une politique de sécurité. La démarche inverse est beaucoup plus risquée; restreindre le droit des utilisateurs est toujours mal vécu psychologiquement et demande moult négociations.

Des audits d’intrusion peuvent être exécutés pour tester les failles des firewalls.

Antispam

Les spams sont un fléau qui fragilise toute la communication par mail. Utiliser un antispam est devenu incontournable. Différentes formes existent, en local ou dans le cloud, et même via un hébergeur pour les personnes externalisant leurs emails.

La sécurité des données passe par une bonne connaissance de celles-ci. La mise en pratique de la loi sur le GDPR doit pouvoir vous éclairer sur ce point et vous aider à recenser vos données (stratégiques, privées, etc.).

Une fois les données identifiées, nous pouvons vous aider pour tout l’aspect technique lié à la sécurisation des données et au GDPR.

Il faudra par exemple donner des droits d’accès cohérents aux données en fonction de ce que chaque utilisateur doit manipuler comme information. Il est donc primordial de pouvoir identifier les personnes ayant accès à celles-ci à travers l’utilisation d’un compte utilisateur qui sera lui-même sécurisé par un mot de passe, voire une double authentification (à la façon d’une connexion à un site bancaire).

Par ailleurs, il y a lieu d’être attentif non seulement aux entrées sur le système, mais également aux sorties, en s’assurant notamment qu’une personne quittant l’entreprise n’ait plus accès à ces données.

L’administrateur d’un PC est celui qui peut installer ou supprimer des programmes du PC. Normalement, les utilisateurs ne doivent pas être administrateurs de leur machine, c’est-à-dire qu’ils peuvent seulement l’utiliser mais ne pas en modifier la configuration. En limitant les utilisateurs en ne leur donnant pas les droits d’administration, on les empêche également de faire des erreurs. Si on autorise néanmoins certaines personnes à accéder à ces droits sur leur machine pour des raisons fonctionnelles, il faut penser à bien cadrer cette autorisation.

Cela peut paraître évident mais, souvent, de nombreux parcs informatiques se dégradent par manque d’investissement.

En ce qui concerne les PC et serveurs, en fonction de leur utilisation, il y a des caps où il faut se poser la question de leur remplacement ou non :

  • La durée de vie optimale d’un PC bureautique standard est de 4 à 5 ans.
  • Celle d’un PC pour applications poussées (graphisme, cartographie, compta, CAO…) est de 3 ans. On peut ensuite lui donner une seconde vie en PC bureautique standard.
  • Pour un serveur il faut compter 3 à 5 ans. Au-delà, sa fiabilité diminue très fortement.

A partir de ces seuils, on peut observer les phénomènes suivants :

  • Le PC peut se faire plus lent, du fait de l’usure et des lectures/écritures incessantes sur le disque.
  • Certains composants sont peu à peu dépassés, notamment en ce qui concerne les PC pour applications poussées (ex : carte graphique).
  • Le coût du matériel, en services et dépannage, risque souvent de dépasser le coût d’amortissement du remplacement du PC. Le matériel informatique est l’outil de travail essentiel de vos employés, et le coût d’investissement de cet outil reste somme toute très mineur par rapport au coût salarial. Si, par exemple, un utilisateur dont le coût salarial est de 40.000 € perd 20 minutes chaque semaine à cause de son matériel informatique, en plus de diminuer sa productivité et sa motivation, cela engendrera un coût de 350 €. C’est plus que le coût d’amortissement d’un bon pc !

Il vaut donc mieux anticiper le changement d’un PC plutôt que de le subir. Une bonne méthode est de prévoir le remplacement des machines obsolètes lors de l’élaboration du budget. Pour cela, il vous faudra au moins disposer d’un inventaire des machines et “prendre la température” auprès des utilisateurs. Prévoyez également une marge de manœuvre pour pouvoir remplacer des PC posant problème en cours d’année, en tenant compte de leur garantie matérielle.

Par ailleurs, être en ordre de licence fait également partie de la qualité informatique car la fraude en la matière est une menace pour l’entreprise. Pour les licences Microsoft par exemple, en cas de fraude avérée, vous devrez régulariser vos licences et vous acquitter d’une amende équivalente à 2 x la licence. Vous payerez donc 3 fois le prix et sans l’avoir budgété.

Une bonne politique backup doit au moins respecter les éléments suivants :

  • Elle doit être centralisée car il est très difficile de sauvegarder les contenus de plusieurs PC. Il faut centraliser toutes les données sur un serveur pour pouvoir lancer le backup la nuit (le serveur est moins sollicité et les fichiers sont fermés).
  • Elle doit être automatique. Tout système manuel de backup (graver des DVD par exemple) tombe rapidement dans l’oubli.
  • Elle doit être monitorée. Comme tout backup a tendance à tomber régulièrement en panne pour des raisons diverses (problème matériel, problème logiciel, bande pleine, fichiers restés ouverts…), il faut suivre le processus. 
  • Il faut garder plusieurs versions de backup. Plus vous avez de versions, plus vous pourrez revenir à des données précédant un problème non immédiatement remarqué (Exemple: mise à jour d’un programme comptable ou base de données corrompue).
  • Il faut donc archiver certaines versions et ne plus y toucher. Par exemple en petite PME, nous conseillons à minima d’archiver une bande après la déclaration de la TVA.
  • Il faut que les supports soient physiquement hors des bâtiments de l’entreprise.
  • Il faut identifier clairement les données à backuper et se poser la question du backup pour tout changement informatique futur.
  • Il vaut mieux une politique de backup modeste, simplifiée et respectée qu’une politique backup complexe abandonnée car trop lourde.

Backup sur disque

C’est une solution bon marché mais qui ne valide pas les principes de base d’une bonne politique backup. En effet, elle a ses limites :

  • Que se passe-t-il si un virus rentre dans votre réseau ? Il infecte également votre disque USB connecté au serveur ou NAS réseau.
  • Que se passe-t-il si la foudre tombe et grille le disque dur de votre serveur et le disque de backup ?
  • Que se passe-t-il en cas d’incendie ou de vol ?

Backup sur bandes ou disques amovibles

C’est aujourd’hui une solution courante. Elle nécessite :

  • de définir clairement un responsable du changement des supports,
  • un monitoring permanent via l’envoi d’un rapport par mail au responsable informatique (avec copie envoyée également au dirigeant).

Ses limites :

  • pannes matérielles fréquentes,
  • exigence de changement de support,
  • décalage des têtes de lectures possibles en cas de restauration sur un autre matériel.

Il est bon de réaliser des tests réguliers de restauration.

Solution D2D2T

La solution “Disk to Disk to Tape” est une solution mixte utilisée dans les implantations ayant plusieurs serveurs. On sauvegarde sur les disques d’un serveur backup et ensuite sur bande. Cette solution mixe l’avantage des deux supports. Si vous disposez de plusieurs bâtiments, vous pouvez judicieusement placer le serveur de backup dans un autre endroit physique que votre salle serveur.

Backup online (cloud)

Permettant de s’affranchir de la discipline du changement des bandes, ce système sauvegarde les données vers un serveur extérieur via la connexion internet. Une fois configuré, aucune intervention interne n’est plus nécessaire, hormis vérifier le rapport de backup.

Le coût au giga est nettement supérieur au système de bandes (de l’ordre de 3x) mais c’est plus qu’un simple système de backup, c’est tout un service intégré.

Ses limites :

  • Nécessité de malgré tout contrôler régulièrement l’état du backup ;
  • Temps non négligeable de rapatriement des données conséquentes depuis le datacenter en cas de gros crash ;
  • Peu de sociétés de backup en ligne s’engagent sur un résultat. Attention donc au choix du prestataire (coût, fiabilité, implantation géographique, responsabilité contractuelle).

Mixité des solutions

Une solution de sécurité idéale en terme de rapport coût/sécurité consiste à mixer les solutions en fonctions des critères de volume et de criticité.

Et si mon disque dur rend l’âme et que je n’ai pas de backup ?

Tout n’est peut-être pas encore perdu car certaines sociétés parviennent à récupérer des données sur les disques corrompus. C’est cependant à un prix exorbitant et sans garantie de succès.