être rappelé

Que faire si votre entreprise est victime d’une cyberattaque

L’essentiel des publications en matière de cybersécurité concerne la prévention des risques et l’appel à la vigilance face aux cyberattaques. Mais puisque le risque zéro n’existe pas, il est particulièrement important de savoir quoi faire en cas d’attaque informatique. Et seule une préparation en amont permettra au personnel de l’entreprise d’avoir les bons réflexes au moment de la cyberattaque et de limiter les impacts sur l’entreprise. 

Comment détecter une intrusion ou une attaque informatique

On considère qu’il y a une intrusion dans un système d’information lorsque une personne a réussi à s’introduire sans y être autorisée. Evidemment, si elle parvient à obtenir des droits d’administrateur elle sera encore en  bien meilleure position pour en tirer profit. Compte tenu du développement de la cybercriminalité, les fournisseurs de sécurité ont également développé une offre abondante d’outils permettant de détecter les intrusions.

Utiliser les outils de détection d’intrusion

Il existe deux grandes catégories d’outils permettant la détection des intrusions informatiques :

  • ceux qui analysent le trafic en certains points du réseau
  • ceux qui analysent les événements se produisant sur les équipements

Chaque catégorie d’outils a ses avantages et ses inconvénients, tant et si bien qu’il est recommandé d’utiliser une combinaison de ces deux types d’outils pour parvenir à une protection optimale.  Aussi perfectionnés soient ils, ces outils ne peuvent être réellement efficace que si ils sont couplés à une surveillance humaine.

Utiliser la surveillance humaine et les CERT

En complément des outils de détection de fraude, qui fournissent des informations sur le système d’information de l’entreprise, il est également possible que l’attaque aie été repérée par des organismes externes de surveillance tel que les CERT. Acronyme pour Computer Emergency Response Team, un CERT est centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Son rôle principal est de centraliser  les demandes d’assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d’informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Il met à jour les bases de données des vulnérabilités et peut ainsi fournir des informations précieuses aux entreprises qui soupçonnent avoir été victime d’une attaque.

Repérer les comportements inhabituels d’une machine

Le dernier moyen pour détecter est une attaque est la détection par l’utilisateur lui même. Voici une liste  des signes qui devraient mettre la puce à l’oreille de tout utilisateur :

  • Des fichiers ont disparu
  • Il est impossible de se connecter à la machine
  • Le système de fichier est endommagé
  • Il y a eu des modifications de fichier de mot de passe
  • La signature de binaire a été modifiée
  • Il y a des connexions ou des activités inhabituelles
  • Il y a la création ou la destruction de compte
  • Des fichiers ont été créé, il comprit des fichiers cachés

On ne saurait trop recommander  aux PME de former les utilisateurs à la détection des signes d’activité suspects.

 

Que doit-on faire immédiatement si on constate une  intrusion

L’utilisateur lambda est le plus souvent désemparé lorsqu’il se rend compte  qu’il a été victime d’une attaque. Et les premiers réflexes ne sont pas toujours les meilleurs, car ils peuvent mener à la destruction des éléments qui permettent précisément de comprendre l’origine de l’attaque, sa portée , le mode opératoire utilisé.

1/  Déconnecter la machine du réseau, sans l’éteindre

En maintenant la machine sous-tension l’utilisateur va permettre de conserver les traces de l’attaque et notamment les processus qui étaient actifs au moment de l’intrusion.  Si l’attaque est toujours en cours, le fait de déconnecter la machine du réseau empêchera l’intrus d’avoir un contrôle sur votre machine, et empêchera l’attaque de se propager.

2/  Prévenir votre hiérarchique et  le responsable sécurité

Il est préférable de prévenir votre hiérarchie et votre responsable sécurité par téléphone de vive voix, étant entendu que le pirate à potentiellement la capacité de lire les courriers électroniques que vous pourriez envoyer. Il faut aussi prévenir le CERT dont vous dépendez.

3/  Faire une copie physique du disque

Cette copie aura toute son importance si vous décidiez de lancer une procédure judiciaire.  Elle servira à montrer l’état du système au moment de la découverte de l’intrusion. En Effet, dans certains cas, l’analyse des données pourra provoquer l’effacement ou l’altération de certaines données rendant ainsi la procédure impossible.  La copie physique permet en particulier d’avoir l’intégralité des informations.

4 / Rechercher les traces disponibles sur l’ensemble du réseau

Lorsqu’un système est attaqué, les traces laissées par les pirates ne le sont pas que sur la machine de l’utilisateur. Un pirate laisse également des traces sur l’ensemble des équipements du réseau : firewall, routeurs….. Seule une recherche méthodique et exhaustive permettra d’exploiter les informations laisser parler criminels pour comprendre le procédé utilisé et remédier aux failles de sécurité qui ont été exploitées .

5/ Ne pas rentrer en contact directement avec le pirate

Toute tentative d’entrer en contact avec le pirate, pourra au mieux être inutile, et au pire lui fournir des informations qui pourront l’aider.

Il est de toute façon préférable prendre contact avec un CERT qui se chargera de cela. Les CERT sont plus crédibles et pris au sérieux par les pirates.

6/ Porter plainte après une intrusion

Cette plainte ne peut être portée que par la direction de votre entreprise. Il faut vous rapprocher de la gendarmerie.et le pôle judiciaire de la gendarmerie nationale. et le Centre de lutte contre les criminalités numériques.

 

Que faire pour remédier au problème et éviter une nouvelle attaque

Une fois l’attaque constatée et les premières mesures prises, plusieurs actions pourront être menées de manière à mieux comprendre la portée de l’attaque, et faire le nécessaire pour éviter qu’elle ne se reproduise.

Faire une analyse détaillée de l’incident

L’analyse d’un incident couvre  6 domaines principaux :

  • Les modifications du système et les fichiers de configuration des celui-ci
  • Les modification de données
  • L’analyse des outils utilisés  et des données laissées par le pirate au cours de l’intrusion
  • La revue des fichiers de journalisation
  • La recherche de la présence d’un logiciel d’écoute des mots de passe sur le réseau (sniffeur)
  • La vérification des autres machines connectées sur le réseau
  • Il est conseillé de ne commencer l’analyse de l’incident, qu’après avoir réalisé une copie physique du disque dur.  Dans le cas d’un dépôt de plainte, cette copie servira pour la procédure, au cas ou des données auraient été altérées par l’analyse.

Réinstaller complètement le système d’exploitation à partir d’une version saine

Lorsqu’une machine a été piratée, les modifications peuvent avoir concerné l’ensemble des parties du système d’information.  Il serait donc illusoire et dangereux de vouloir simplement traiter la vulnérabilité qu’a exploitée le pirate. Seule un réinstallation complète à partir d’une version réputée saine est valable.

Appliquer les correctifs de sécurité ou patches

Il convient également d’appliquer tous les  correctif de sécurité avant de rebrancher la machine et  de la connecter au réseau. Ces correctifs sont à télécharger directement sur les sites des éditeurs de logiciels.

Modifier les mots de passe du système d’information

Les pirates peuvent avoir installé un renifleur de mot de passe pour les récupérer à l’insu des utilisateurs. Il est donc fortement conseillé le modifier l’intégralité des comptes du système pour parer à toute éventualité.

Tirer les conclusions pour améliorer la sécurité après une intrusion

Si une intrusion est toujours dommageable pour une entreprise, c’est aussi un moment de vérité qui permet d’évaluer son niveau de préparation et sa capacité de réaction face  à ce type d’incident. Il convient donc de faire un véritable retour d’expérience et d’identifier ce qui a manqué, pour détecter plus vite l’attaque, mieux protéger le SI et réagir plus rapidement et de manière plus adéquate.

  • Quels sont les outils de protection ou de filtrage
  • Quels sont  les outils de détection d’intrusion
  • Quels sont les outils de journalisation de connexion
  • Une procédure de recherche régulière des intrusions existe-t-elle et a-t-elle suivi ?
  • La marche à suivre en cas d’intrusion est-elle connue et communiquée aux acteurs de l’entreprise ?
  • Les différentes personnes à impliquer connaissent-elles le rôle qu’elle doit jouer ?

Compte tenu de la recrudescence d’attaques informatique, et de l’absence de risque zéro, les PME doivent impérativement mettre en place des politiques de sécurité de manière à prévenir ces attaques, mais aussi et surtout savoir quoi faire si elles se produisent.  L’accompagnement d’un prestataire spécialisé en sécurité informatique permettra de bénéficier des meilleures pratiques en la matière. Il est bien entendu possible d’éviter l’attaque et de faire réaliser un test d’intrusion voire un audit de sécurité. 

Connexion lente en télétravail : 6 points à verifier pour y remédier

Si certaines organisations ont déjà largement anticipés le télétravail, d’autres ont du s’y mettre de façon massive et dans un délai très court. Elles découvrent alors parfois que la vitesse n’est pas au rendez-vous.  Si vos collaborateurs rencontrent des lenteurs ou des temps de réponse peu satisfaisants, voici 6 points à vérifier pour savoir d’où vient le problème.

 

Le télétravail : un usage spécifique

Pour pouvoir offrir une connexion à distance de qualité à vos collaborateurs, il est indispensable de prendre en compte les spécificités du télétravail.

Première spécificité  : les usages faits par le collaborateur en télétravail.  Privé de possibilité de communiquer directement avec ses collègues de bureau ou de se rendre en rendez vous pour rencontrer ses clients ou ses partenaires, il a beaucoup plus recours aux systèmes de communication et de collaboration : communication fixe, téléphonie mobile, conférence téléphonique, visio-conférence , messageries instantanées, partage de fichiers, et outils de travail collaboratifs. Ces usages, en particulier ceux nécessitant des flux image comme la visio conférence, réclament des connexions stables et rapides, faute de quoi l’experience utilisateur sera dégradée et frustrante.

Deuxième spécificité : les risques de sécurité accrus auxquels sont exposés l’utilisateur nomade. Sur le site habituel de connexion, l’ensemble du réseau, des appareils et des connexions sont maitrisés par l’entreprise, offrant à l’entreprise une maitrise de sa politique de sécurité. A contrario, au domicile du collaborateur , rien ne l’est. Dans le pire des cas, le collaborateur peut se connecter depuis un appareil personnel, via une connexion wifi non sécurisée, faisant courir des risques importants à l’intégrité du système d’informations de l’entreprise.

 

Se connecter à distance au SI d’une entreprise comment ça marche ?

Une solution de télétravail, doit donc comprendre un certain nombre d’éléments spécifiques, ce afin d’offrir performance et sécurité.

Un bouquet de services et de logiciels : ces outils doivent être sélectionnés soigneusement pour permettre au collaborateur d’accomplir efficacement ses missions.

Un équipement d’accès : il s’agit d’un ordinateur portable, d’une  tablette ou meme d’un ordinateur fixe pour certains métiers ou un grand écran est nécessaire.

Un canal de connexion à distance : il s’agit d’un element essentiel permettant de se connecter de manière sécurisée au système d’information de l’entreprise.

Une passerelle permettant une connexion sécurisée au système d’information interne de l’entité : c’est en quelque sorte la porte d’entrée ouverte sur l’extérieur, permettant aux utilisateurs distants d’accéder au système d’informations de l’entreprise. Et la aussi cet element réclame d’être parfaitement choisi et configuré pour répondre aux besoins de l’entreprise.

 

Les 6 causes principales des lenteurs de connexions

Le confort d’utilisation et la vitesse ressenti par l’utilisateur en bout de chaine va donc dépendre de la qualité de l’ensemble de la chaine. Et il convient de procéder par étape et avec méthode pour diagnostiquer la cause possible provoquant l’inconfort ressenti par les utilisateurs.

1- Contrôler la vitesse et la stabilité de la connexion au domicile

La vitesse et la qualité de la connexion domicile des collaborateurs est le premier paramètre qui va influencer le confort d’utilisation.
L’utilisateur peut tout d’abord vérifier la vitesse grâce à un test de type speed test.

2- Vérifier l’ordinateur ou le matériel utilisé par le collaborateur

2eme maillon de la chaîne, l’ordinateur ou le device à partir duquel on se connecte. Un ordinateur pourra avoir des capacités raisonnables en usage local, et pourra être très lent en télétravail. RAM, encombrement du disque dur, lenteur du processeur, et plus généralement âge de la machine entrent en ligne de compte.

3- Vérifier le VPN et opter pour un logiciel professionnel

Le VPN est le maillon qui permet d’établir une connexion parfaitement sécurisée entre l’ordinateur du collaborateur et le système d’information de l’entreprise. L’utilisateur étant connecté à partir d’un réseau non maîtrisé sur le plan de la sécurité, il est indispensable de se connecter via un VPN pour ne pas exposer le SI de l’entreprise à des risques supplémentaires. Comme pour tout, il existe toute sorte de solutions sur le marché, mais seule une solution professionnelle vous offrira une sécurité renforcée sans perte de vitesse ou de confort d’utilisation.

4- Vérifier les capacités de connections simultanées sur le site distant et la liaison TSE

En télétravail, en période de pointe, c’est un afflux de connections. Ce type de liaison permet d’optimiser considérablement la bande passante requise pour se connecter au serveur de l’entreprise. Sans liaison TSE, l’afflux de connections au point de connexion de l’entreprise peut tout simplement engendrer un excès de charge et faire tomber la connexion. Ce type de solution permet de limiter le flux de données qui transitent entre les serveurs de l’entreprise et le poste utilisateur et contribue ainsi à offrir un meilleur confort d’utilisation.

5- Optimiser les équipements et systèmes de sécurité

Les composants logiciels et matériels permettant de gérer la sécurité des appareils nomades peut alourdir les machines. Un diagnostic complet des différents composants de sécurité permettra de vérifier sa performance et de réaliser des optimisations avec à la clé des gains de performance.

6- Optimiser les performances du système d’information interne de l’entité

Dernier maillon de la chaîne, la performance du système par lui même. Qu’il s’agisse du serveur, ou des logiciels, les performances intrinsèques du système d’informations sont le dernier maillon à examiner, notamment via un audit global de performance de votre système 

Pour un diagnostic détaillé, on consultera le guide du nomadisme en entreprise edité par l’ANSSII

Etre accompagné par un prestataire informatique spécialisé

Pour inscrire le télétravail dans la durée, il est primordial de disposer d’un système robuste et parfaitement dimensionné pour permettre aux collaborateurs de l’entreprise de réaliser leur missions et accomplir leurs activités à distance. Seule une analyse personnalisée, prenant en compte en amont les besoins des utilisateurs nomades permettra de mettre en place un système fiable et robuste, et qui pourra être adaptée aux besoins de l’entreprise.

 


Pour aller plus loin


10 conseils pour une stratégie de mots de passe efficace

Les mots de passe sont le moyen le plus répandu pour gérer et restreindre l’accès à des ressources informatiques à des utilisateurs qui y sont autorisés. Or ce sont les utilisateurs eux mêmes qui choisissent les mots de passe et face au nombre croissant de mots de passe à gérer, ils sont tentés par la facilité et exposent l’entreprise. Faute de véritable stratégie, ils peuvent devenir le maillon faible de la sécurité d’une PME.

Comprendre les attaques sur les mots de passe

Pour élaborer une stratégie de mot de passe, il convient tout d’abord de comprendre les principales attaques dont ils font l’objet.  Les hackers élaborent des méthodes toujours plus inventives pour récupérer les mots de passe et s’introduire dans les systèmes.

  • Les attaques dites de force brute :  Ce type d’attaque consiste à se connecter à un système et à tester successivement un grand nombre de mots de passe jusqu’à réussir à  y  pénétrer.
  • Les attaques dites par pulvérisation de mots de passe :  Il s’agit à l’inverse de tester un même mot de passe avec une multiplicité d’identifiants.
  • L’espionnage de clavier ou l’interception de mot de passe : Les hackers vont chercher à capter le mot de passe entre sa saisie  par l’utilisateur et son arrivée dans le système.
  • L’hameçonnage ou phishing : Ce procédé consiste à inciter l’utilisateur à fournir son mot de passe, en lui faisant croire qu’il se connecte à un système habilité, ou qu’il l’envoi à un utilisateur de confiance. Une fois le mot de passe récupéré, le Hacker n’a plus qu’à se connecter.

10 mécanismes de protection à mettre en œuvre

Une bonne stratégie de mot de passe va d’abord viser à rendre la tâche des hackers plus ardue et cela porte sur 2 axes :  des mécanismes techniques mais aussi et surtout les comportements des utilisateurs. Voici 10 points auxquels penser pour renforcer vos mots de  passe et mettre les hackers en échec.

 1. Inciter les utilisateurs à ne pas avoir un même mot de passe pour différents services.

C’est la première précaution à mettre en œuvre. En effet, en cas de découverte, c’est l’effet domino assuré mettant instantanément à découvert l’ensemble des services utilisés par l’utilisateur.

 2. Obliger les utilisateurs à avoir des mots de passe complexes

Un mot de passe trop simple signifie qu’il pourra être découvert plus rapidement. Il convient donc d’obliger l’utilisateur à choisir un mot de passe suffisamment long, combinant des caractères variés tels que des signes de ponctuation, des minuscules, majuscules et des chiffres. Cette pratique est familière des utilisateurs car elle est largement utilisée par les services grand public de messagerie ou les réseaux sociaux.

3. Imposer une fréquence de renouvellement de mot de passe

Là aussi le but est de rendre la tâche des hackers plus ardue, selon le vieil adage selon lequel une cible mobile est plus difficile à atteindre qu’une cible qui ne bouge pas.

 4. Bloquer les accès après plusieurs tentatives infructueuses

Nombreuses sont les entreprises qui permettent un nombre illimité de tentatives d’authentification, ce qui permet aux hackers de patiemment essayer successivement les mots de passe jusqu’à trouver le bon. Bloquer l’accès et forcer la réinitialisation du mot de passe limite considérablement l’efficacité d’une attaque par force brute.

5. Sécuriser l’authentification par un algorithme de chiffrement

Ces algorithmes ont pour fonction d’éviter la transmission de mots de passe en clair et ainsi de mettre en échec les hackers qui tenteraient de l’intercepter.  Le mot de passe est crypté avant son envoi et décrypté à l’arrivée sur le système. Même s’il est intercepté, il est inutilisable par le Hacker.

6. Inciter les utilisateurs à ne pas stocker leurs mots de passe en clair.

Chaque utilisateur doit se souvenir en moyenne de nombreux mots de passe et cette tâche est devenue quasi impossible. Bien souvent les utilisateurs notent leur mot de passe en clair, sur leur smartphone, ou sur un post it, rendant les mots de passe accessibles, en cas d’accès au smartphone. L’une des solutions est d’inciter les utilisateurs à conserver leur mot de passe sous forme de message codé. Afin d’aider les utilisateurs à choisir un mot de passe robuste et également un moyen mnémotechnique, un outil a été mis en place par la CNIL pour générer un mot de passe à partir d’une phrase.

 7. Mettre en place des outils anti-spam et anti-phishing

Ces outils ont vocation à éviter que les utilisateurs reçoivent des tentatives d’hameçonnage, qui visent à tromper l’utilisateur et à obtenir le mot de passe de l’utilisateur lui même.

8. Sécuriser les ordinateurs portables et les mobiles

Les mots de passe peuvent être stockés sur les appareils mobiles qui peuvent être perdus, volés plus facilement lors des déplacements de vos collaborateurs. Les hackers ont également mis en place des attaques spécifiques sur mobile, rendant indispensable la mise en place de logiciels de sécurité de la flotte mobile (Mobile Device Management)

9. Mettre en place une authentification à double facteur

Ce mécanisme est désormais bien connu du grand public : le mot de passe est envoyé sur le mobile, sur un mail ou tout autre service, ce qui met en échec le hacker qui n’aurait pas accès à ce second appareil ou service.  Ces solutions sont facilement mises en place.

10. Former les utilisateurs à la sécurité

Sans travail de fond pour sensibiliser les utilisateurs à la sécurité, les stratégies de sécurité de mot de passe perdent de leur efficacité. Des utilisateurs sensibilisés sont de loin le meilleur rempart contre les attaques dont sont victimes les entreprises.

Réussir la mise en œuvre de votre politique de mot de passe

Comme toute politique, elle ne peut être efficace que si l’entreprise est en capacité de vérifier son application effective et ce dans la durée. Or ces mots de passe sont choisis par les utilisateurs eux mêmes. Il est donc indispensable de mettre en place des mécanismes techniques forçant les utilisateurs à adopter des pratiques plus sures et d’accompagner ces mécanismes par des actions de formation des utilisateurs. Il est à ce titre utile de se rapprocher d’un prestataire informatique qui saura vous conseiller dans la mise en œuvre d’une stratégie de mots de passe pour votre entreprise.

 

Fin du RTC et transition VoIP : 5 conseils pour les PME

La fin du RTC  signe le début d’une nouvelle ère en matière de téléphonie, et le passage à la VoIP s’avère incontournable pour toutes les entreprises, même les PME. Alors que l’abandon progressif du RTC a été enclenché depuis aujourd’hui 1 an, on compte encore 70% d’entreprises n’ayant pas géré ni prévu leur transition. Pourtant, il est urgent de s’en préoccuper maintenant et de se tourner vers des solutions alternatives. Cette migration indispensable représente néanmoins une excellente occasion de tirer parti des nouveaux systèmes de communication, souvent synonyme de gains en terme d’agilité et de productivité. Adopter la VoIP peut s’annoncer simple et rapide, mais nécessite certains pré-requis.

Voici nos 5 conseils pour aider les PME à s’y préparer efficacement.

1. Faire un recensement précis de l’installation existante 

Pour réussir sa migration vers le tout iP, il est essentiel d’effectuer dans un premier temps un diagnostic des équipements téléphoniques utilisés dans l’entreprise et qui sont reliés au réseau RTC. Cela permettra de recenser :

Les appareils et lignes visibles :

  • Postes fixes visibles
  • Standards téléphoniques
  • Fax et serveurs de fax

Les flux de données cachés :

  • Téléalarmes
  • Assistances
  • Ascenseurs
  • Télé relèves
  • Monétique

2. Évaluer les possibilités d’évolution de vos équipements 

Fin du RTC et passage à la VoIP ne rime pas forcément avec remplacement intégral des équipements actuels.

Il existe 2 grandes options :

  • Installer des adaptateurs IP :  En fonction des équipements, il est possible d’utiliser des solutions qui fonctionnent sur la base d’adaptateurs analogiques vers IP (box par exemple). Cette option permet de conserver les équipements existants, tout en assurant la transition vers le protocole IP.
  • Migrer vers des solutions tout IP : Téléphonie managée via centrex, ToIP, IPBX, téléphones IP, solutions sur réseau mobile…

Prévoir le volet alimentation électrique  : la fin du RTC va de pair avec la fin de la télé-alimentation des lignes par le réseau opérateur. Il est alors impératif de garder en tête le besoin d’alimentation électrique des réseaux nouvelle génération, et de prévoir une solution de secours en cas de coupure.

3. Choisir la solution IP la plus pertinente pour votre entreprise

La migration vers le tout IP représente un avantage de taille pour les entreprises, puisque ces solutions offrent des fonctionnalités optimisant grandement les échanges en interne comme en externe. Parmi le panel des solutions, on pense aux communications unifiées qui réunissent en une seule interface des outils variés de voix, visio-conférences, vidéos, messageries, tchat, partages d’agenda…

Mais devant la diversité des solutions proposées, il convient de définir les besoins de l’entreprise et de son activité. Une société dans le secteur de la métallurgie n’aura évidemment pas les mêmes besoins qu’une agence immobilière ou qu’un cabinet d’avocats en droit international, ces entreprises présentant de très grandes différences structurelles (nombre d’employés, mobilité, sédentarité, etc.).

Afin de s’adapter à chaque contrainte, une stratégie de migration personnalisée est donc à mettre en place.

4. Piloter sa migration comme un projet d’entreprise 

La migration vers une solution de téléphonie IP est une démarche sensible car elle touche aux échanges que l’entreprise peut avoir avec ses clients. Selon le nombre de sites, d’employés ou encore la criticité des échanges téléphoniques dans l’exercice de l’activité, Il est essentiel de définir une stratégie de déploiement et de piloter sa transition comme un véritable projet d’entreprise, avec des équipes et ressources dédiées.

5. Accompagner les utilisateurs dans la mise en oeuvre

Préparer, accompagner et former les équipes impactées est capital pour la mise en oeuvre d’une transition IP. La meilleure des solutions IP se révèlera inutile si les utilisateurs n’en n’ont pas la maîtrise. L’une des bonnes pratiques est de mettre en place un programme adapté à chaque profil, afin de conserver l’efficacité des employés.

Être encadrés par une équipe d’experts 

Avec à la fin du RTC, le passage à la VoIP n’est plus un choix pour les entreprises. En étant accompagnées, les PME ont l’occasion de faire évoluer leurs équipements vers des systèmes de communication plus performants et adaptés à leurs besoins.

Même si migrer vers la téléphonie IP peut s’avérer assez simple, il n’est pas toujours aisé de s’y retrouver tant les solutions sont nombreuses, et parfois complexes, de par leurs spécificités. Faire appel à un prestataire IT permet aux entreprises de bénéficier d’une expertise et d’un conseil de qualité. La méthodologie d’un tel projet ne s’improvise pas et nécessite au préalable un audit précis, suivi d’une gestion de projet rigoureuse et maîtrisée.

 


Pour aller plus loin


Plan de reprise d’activité : comment le mettre en place

Gérer le risque de panne informatique est devenu une nécessité pour les dirigeants d’entreprise.  Il existe des lors 2 manières de gérer ce risque. La première approche consiste à réduire sa probabilité, par l’entretien et la maintenance régulière du système informatique. La seconde est de prévoir un plan qui permettra, en cas de panne, de redémarrer dans un délai maîtrisé.  En quoi cela consiste t-il exactement  ? Quelle approche adopter ? Voici un aperçu des étapes à suivre pour une entreprise qui souhaite mettre en place un plan de reprise d’activité

Le plan de reprise d’activité : qu’est ce que c’est ?

Le Plan de Reprise d’Activité  (PRA) est un plan prévu en amont de tout problème, qui permettra à l’organisation touchée par un sinistre informatique de récupérer les données nécessaires à son fonctionnement et de réactiver les services perdus.  Le plan va changer du tout au tout selon l’ampleur de la panne envisagée et aussi en fonction du délai qu’elle souhaite respecter pour reprendre une activité normale. Un tel plan comporte deux volets principaux : un volet technique,  qui vise à définir les dispositifs techniques qui permettront aux systèmes de redémarrer, mais aussi un volet organisationnel qui vise à définir les rôles de chacun en cas de panne.

Les conséquences d’un sinistre informatique sur l’entreprise

Pour bien des entreprises , la panne informatique rime avec arrêt pur et simple d’une partie des activités et du travail des équipes.  Sans accès au réseau, aux applications ou aux outils de communication, les échanges  de l’entreprise, en interne et en externe, sont tout simplement paralysés.  Et cet arrêt se prolonge tant que les systèmes n’ont pas redémarré.

Mais les impacts d’une panne informatique dépassent la simple perturbation opérationnelle et le temps perdu par des équipes privées d’outils informatiques.

Quand l’arrêt se prolonge,  les effets de la panne se ressentent  à plusieurs niveaux.

  • Impact commercial :  En cas de panne prolongée, les clients peuvent reporter leur commandes, et même se tourner vers d’autres fournisseurs.
  • Impact financier : l’impact financier se mesure par les périodes d’inactivité, par les revenus perdus pendant la panne, et par les coûts liés à la remise en route du système.
  • Impact Juridique : dans certains secteurs, les entreprises s’exposent à des sanctions pour non-respect d’obligations réglementaires
  • Impact sur l’image et la réputation : L’impossibilité d’une entreprise à reprendre une activité normale peut considérablement entacher la réputation ou l’image de l’entreprise.

Une étude “Evolve” montre à quel point les pannes sont fréquentes  et dans quelle mesure ces pannes peuvent aller jusqu’à menacer la survie de l’entreprise. 30% des entreprises ont fait face à un incident réclamant le recours à un PRA. Pour celles n’ayant pu rétablir leur service dans les 10 jours suivants l’incident, les conséquences sont même fatales : 93% des entreprises ayant perdu leur données plus de 10 jours, ont fait faillite dans l’année suivant le sinistre. Pour les dirigeants d’entreprise, la mise en place d’un PRA relève donc de la gestion des risques et un tel plan ne peut être ignoré.

Le plan de reprise d’activité : 7 étapes pour réussir sa mise en place

Pour que le PRA soit efficace il convient d’adopter une démarche logique en définissant en amont les besoins de l’entreprise. La finalité du PRA est de permettre à cette dernière de redémarrer son activité dans un délai maîtrisé. Voici un plan regroupant les 7 étapes clés pour y parvenir sereinement.

Etape 1 : Clarifier les besoins opérationnels liés à l’activité

Quel est la conséquence d’une demi-journée de travail perdue ? Le retard pris est il rattrapable ?  Quelle serait la réaction de vos clients s’ils ne pouvaient pas commander vos produits ? Vont ils simplement reporter leur commande ou changer de fournisseur ?  Ces questions doivent être abordées au cas par car pour cerner les contraintes de votre activité. 

Etape 2 : Faire une analyse des risques et des pannes possibles 

On distingue trois grands types de risques  : 

  • Les risques matériels et logiciels : il s’agit des pannes de serveurs ou de dysfonctionnement matériel ou logiciel grave 
  • Les risques de cyber-attaques : Il s’agit des attaques sous différentes formes (virus, attaque DDOS…)
  • Les risques externes :  incendies, inondations, ou catastrophes naturelles entraînant la panne du système d’information

Etape 3 : Définir la criticité des environnements applicatifs

Deux paramètres principaux sont fixés pour évaluer les besoins de sauvegarde, de réplication et de restauration, et ce pour chaque applicatif :

  • le RTO (Recovery Time Objective) : combien de temps faut il pour restaurer la sauvegarde 
  • et le RPO (Recovery Point Objective) : A quelle date la sauvegarde permet elle de remonter ?  

Des objectifs différenciés pourront être fixés précisément en fonction de la criticité des applications et les besoins opérationnels de l’entreprise. 

Etape 4 : Définir les priorités et de le coût de reprise 

Les dispositifs de sauvegarde et de reprise ont des caractéristiques et des coûts différents. Les dispositifs permettant un redémarrage rapide sont aussi les plus couteux.  Pour limiter le cout du PRA, il est fondamental de segmenter les différents systèmes et de définir pour chacun un niveau acceptable d’indisponibilité. Cette approche permettra de réserver les dispositifs les plus couteux aux applications et aux services vitaux à l’entreprise.

Etape 5 : Choisir l’équipement de sauvegarde et de reprise d’activité

Là aussi une multitude d’options s’offrent aux entreprises, en termes de caractéristiques techniques et de coûts. Une approche segmentée permettra également de choisir des équipements de sauvegarde  hébergés sur un site de secours, dans un datacenter ou via le Cloud, adaptés à chacun des composants de votre système. 

Etape 6 : Mobiliser les équipes et définir les rôles de chacun.

En cas de panne, l’un des points fondamentaux est d’avoir un plan précisant le qui fait quoi, dans quel ordre et dans quel délai. Ces procédures permettent de prévoir comment organiser et mobiliser les équipes pour agir efficacement en cas de sinistre.

Etape 7 : Tester régulièrement le plan de reprise et le faire évoluer

Un peu à l’image des simulations incendie, il est recommandé d’exécuter le PRA au moins une fois par an. L’objectif est de simuler une situation extrême et de mettre en oeuvre le plan prévu. Un autre point important est de veiller à faire évoluer le PRA au fur et à mesure, car le système d’information ne reste pas figé : de nouvelles applications et services sont ajoutés en continu au cours de la vie de l’entreprise. 

Etre accompagné par des experts 

Mettre en oeuvre un plan de reprise  d’activité est une démarche qui engage l’entreprise et qui peut s’avérer primordial. Un tel projet ne s’improvise pas et nécessite une approche méthodique. Etre accompagné par un spécialiste permettra de bénéficier d’un savoir faire dans plusieurs domaines : l’expérience des meilleures pratiques acquises sur différents projets, la connaissance des solutions technologiques disponibles, l’expertise et le conseil pour créer une solution sur mesure et la possibilité d’assurer un suivi en fonction de l’évolution du système et des besoins de l’entreprise. 


Pour aller plus loin


Communication Unifiée : les 4 avantages pour les PME

Déjà largement diffusées au sein des entreprises américaines, les solutions dites de communications unifiées sont en passe de se faire une place de choix dans le paysage technologique français. Les grandes entreprises ont été les premières à se lancer dans l’utilisation de ces solutions puis les PME et TPE ont commencé à s’y mettre aussi et sont bien décidées à en tirer profit.  Est-ce un simple effet de mode ou y a-t-il une réelle utilité ? ? Quelles en sont les fonctionnalités exactes ? Et surtout quels sont les intérêts et bénéfices pour les PME ?

 

Communication unifiée : plusieurs outils réunis sur une seule plateforme

Une communication fluide et efficace est un facteur déterminant pour le succès d’une entreprise. 

Les solutions UC simplifient les échanges en interne comme en externe, et sont actuellement LA référence en matière de communication professionnelle. 

Ces outils clés en main permettent la centralisation de nombreuses fonctionnalités sur une plateforme unique :

  • Communications voix et messageries vocales
  • Mails, messages textes instantanés et tchat
  • Vidéo/audio conférences
  • Groupes de travail virtuel permettant le suivi de projets, le partage de documents…
  • Gestion de la disponibilité en temps réel et des indicateurs de “présence” (disponible, occupé, absent.)
  • Réseau social d’entreprise

Des fonctions avancées sont également disponibles sur certains systèmes, notamment les assistants personnels virtuels, la fonction de centres d’appels, les notifications automatisées, des serveurs vocaux interactifs (IVR), et bien plus encore.

Aucune organisation ni entreprise ne devrait sous-estimer l’intérêt de disposer d’un tel système. Passons en revue les principaux avantages des communications unifiées : 

Réduire les coûts IT et télécoms 

Migrer vers une solution de communication unifiée revient tout d’abord moins cher que de se procurer l’ensemble des outils. Les entreprises éliminent ainsi les dépenses liées aux achats, à la maintenance et aux mises à jour. La mise en place de ces solutions va de pair avec le passage avec la VOIP, synonyme de gains et d’économies.  Le mode de facturation de ces services permet également une meilleure maîtrise des coûts  grâce à une facturation établie selon l’usage et le nombre d’utilisateurs. Enfin, ces solutions permettent d’éviter les frais de déplacement en facilitant l’organisation de visioconférence entre des équipes distantes.

Faciliter la communication des équipes nomades

Monter une conférence téléphonique, tchatter avec une équipe projet, ou encore faire une visioconférence en mobilité, sont des outils utilisables avec une facilité et une rapidité inégalées lorsque l’on dispose d’un solution de communication unifiée.  Cette souplesse est directement mise à profit par les entreprises dont les équipes sont nomades, en télétravail ou géographiquement dispersées, à l’image des modes de travail actuels.  L’utilisateur nomade peut ainsi accéder de manière unifiée à l’ensemble de ces outils synchrones et asynchrones quel que soit le lieu où il se trouve et le terminal qu’il utilise (PC, Mobile, tablette, Poste IP).

Améliorer la collaboration

Mais ces solutions ont des effets bien plus profonds sur le travail d’équipe et la collaboration, à l’intérieur comme à l’extérieur de l’entreprise.

Interrogés sur les avantages des solutions de communications unifiées, les décideurs informatiques mentionnent en premier lieu une collaboration plus fluides, des cycles de processus plus courts et une qualité de décision optimisée. Ils évoquent également une amélioration de la productivité au sein des équipes connectées.

Prenons comme exemple le fait de pouvoir informer de son statut et de sa disponibilité : chaque employé a un statut indiquant à son équipe s’il est présent, disponible, occupé, etc. Cet outil améliore grandement la collaboration et la coordination des projets : cela permet de mieux choisir le moment et le mode de communication pour solliciter son interlocuteur, et d’ainsi réduire le nombres de messages et les allers-retours, souvent synonyme de perte de temps et d’incompréhensions.

Accélérer les process

Les différentes expérimentations et déploiements de ces solutions ont à présent permis de constater comment ces solutions viennent profiter aux entreprises et à leurs différents départements.  Mises en place pour des équipes de vente, ces solutions procurent des gains qui sont sans appel : capacité accrue à joindre les prospects et clients, plus grande réactivité des équipes de vente, meilleure coordination des équipes participant à une réponse d’appel d’offres.

Tous ces effets se combinent pour conduire à une réduction des délais, une accélération des cycles de vente et au final plus de chiffre d’affaire. 

A titre d’exemple, une entreprise du secteur informatique a réduit de 20% le temps nécessaire pour produire des réponses complexes à des appels d’offres, suite à la mise en place d’une solution de communication unifiée pour l’équipe de vente.  L’entreprise a pu répondre à plus de RFP et ainsi mécaniquement gagner plus d’affaires. Autre exemple : la gestion de projet. Les membres peuvent se connecter, communiquer par messagerie instantanée et partager des statistiques de progression. Alors qu’il est souvent bien difficile de donner une cohérence d’équipe à un groupe de personnes dispersées, les solutions de communications unifiées produisent des effets rapides en terme de partage et de circulation de l’information.

En résumé, les systèmes de CU améliorent considérablement la communication d’une entreprise avec ses clients, et simplifient grandement la collaboration et l’organisation au sein des équipes.

Le moment pour les PME de franchir le pas 

Réduction des coûts et gain de productivité, amélioration de la collaboration, meilleure prise de décision… Autant d’atouts qui ont séduit les grandes entreprises et les ont conduit à adopter massivement les solutions de communications unifiées. Pour les PME, la fin de la téléphonie classique, et le passage obligatoire à l’IP, constitue un moment clé pour envisager la mise en place de ces solutions et disposer ainsi d’outils jusqu’à présent réservés aux plus grandes entreprises.  Avant de se lancer dans un tel projet, il est recommandé de consulter un prestataire spécialisé et commencer par un audit, afin de cerner précisément les besoins de l’entreprise.

 


Pour aller plus loin