être rappelé

Que faire si votre entreprise est victime d’une cyberattaque

L’essentiel des publications en matière de cybersécurité concerne la prévention des risques et l’appel à la vigilance face aux cyberattaques. Mais puisque le risque zéro n’existe pas, il est particulièrement important de savoir quoi faire en cas d’attaque informatique. Et seule une préparation en amont permettra au personnel de l’entreprise d’avoir les bons réflexes au moment de la cyberattaque et de limiter les impacts sur l’entreprise. 

Comment détecter une intrusion ou une attaque informatique

On considère qu’il y a une intrusion dans un système d’information lorsque une personne a réussi à s’introduire sans y être autorisée. Evidemment, si elle parvient à obtenir des droits d’administrateur elle sera encore en  bien meilleure position pour en tirer profit. Compte tenu du développement de la cybercriminalité, les fournisseurs de sécurité ont également développé une offre abondante d’outils permettant de détecter les intrusions.

Utiliser les outils de détection d’intrusion

Il existe deux grandes catégories d’outils permettant la détection des intrusions informatiques :

  • ceux qui analysent le trafic en certains points du réseau
  • ceux qui analysent les événements se produisant sur les équipements

Chaque catégorie d’outils a ses avantages et ses inconvénients, tant et si bien qu’il est recommandé d’utiliser une combinaison de ces deux types d’outils pour parvenir à une protection optimale.  Aussi perfectionnés soient ils, ces outils ne peuvent être réellement efficace que si ils sont couplés à une surveillance humaine.

Utiliser la surveillance humaine et les CERT

En complément des outils de détection de fraude, qui fournissent des informations sur le système d’information de l’entreprise, il est également possible que l’attaque aie été repérée par des organismes externes de surveillance tel que les CERT. Acronyme pour Computer Emergency Response Team, un CERT est centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Son rôle principal est de centraliser  les demandes d’assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d’informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Il met à jour les bases de données des vulnérabilités et peut ainsi fournir des informations précieuses aux entreprises qui soupçonnent avoir été victime d’une attaque.

Repérer les comportements inhabituels d’une machine

Le dernier moyen pour détecter est une attaque est la détection par l’utilisateur lui même. Voici une liste  des signes qui devraient mettre la puce à l’oreille de tout utilisateur :

  • Des fichiers ont disparu
  • Il est impossible de se connecter à la machine
  • Le système de fichier est endommagé
  • Il y a eu des modifications de fichier de mot de passe
  • La signature de binaire a été modifiée
  • Il y a des connexions ou des activités inhabituelles
  • Il y a la création ou la destruction de compte
  • Des fichiers ont été créé, il comprit des fichiers cachés

On ne saurait trop recommander  aux PME de former les utilisateurs à la détection des signes d’activité suspects.

 

Que doit-on faire immédiatement si on constate une  intrusion

L’utilisateur lambda est le plus souvent désemparé lorsqu’il se rend compte  qu’il a été victime d’une attaque. Et les premiers réflexes ne sont pas toujours les meilleurs, car ils peuvent mener à la destruction des éléments qui permettent précisément de comprendre l’origine de l’attaque, sa portée , le mode opératoire utilisé.

1/  Déconnecter la machine du réseau, sans l’éteindre

En maintenant la machine sous-tension l’utilisateur va permettre de conserver les traces de l’attaque et notamment les processus qui étaient actifs au moment de l’intrusion.  Si l’attaque est toujours en cours, le fait de déconnecter la machine du réseau empêchera l’intrus d’avoir un contrôle sur votre machine, et empêchera l’attaque de se propager.

2/  Prévenir votre hiérarchique et  le responsable sécurité

Il est préférable de prévenir votre hiérarchie et votre responsable sécurité par téléphone de vive voix, étant entendu que le pirate à potentiellement la capacité de lire les courriers électroniques que vous pourriez envoyer. Il faut aussi prévenir le CERT dont vous dépendez.

3/  Faire une copie physique du disque

Cette copie aura toute son importance si vous décidiez de lancer une procédure judiciaire.  Elle servira à montrer l’état du système au moment de la découverte de l’intrusion. En Effet, dans certains cas, l’analyse des données pourra provoquer l’effacement ou l’altération de certaines données rendant ainsi la procédure impossible.  La copie physique permet en particulier d’avoir l’intégralité des informations.

4 / Rechercher les traces disponibles sur l’ensemble du réseau

Lorsqu’un système est attaqué, les traces laissées par les pirates ne le sont pas que sur la machine de l’utilisateur. Un pirate laisse également des traces sur l’ensemble des équipements du réseau : firewall, routeurs….. Seule une recherche méthodique et exhaustive permettra d’exploiter les informations laisser parler criminels pour comprendre le procédé utilisé et remédier aux failles de sécurité qui ont été exploitées .

5/ Ne pas rentrer en contact directement avec le pirate

Toute tentative d’entrer en contact avec le pirate, pourra au mieux être inutile, et au pire lui fournir des informations qui pourront l’aider.

Il est de toute façon préférable prendre contact avec un CERT qui se chargera de cela. Les CERT sont plus crédibles et pris au sérieux par les pirates.

6/ Porter plainte après une intrusion

Cette plainte ne peut être portée que par la direction de votre entreprise. Il faut vous rapprocher de la gendarmerie.et le pôle judiciaire de la gendarmerie nationale. et le Centre de lutte contre les criminalités numériques.

 

Que faire pour remédier au problème et éviter une nouvelle attaque

Une fois l’attaque constatée et les premières mesures prises, plusieurs actions pourront être menées de manière à mieux comprendre la portée de l’attaque, et faire le nécessaire pour éviter qu’elle ne se reproduise.

Faire une analyse détaillée de l’incident

L’analyse d’un incident couvre  6 domaines principaux :

  • Les modifications du système et les fichiers de configuration des celui-ci
  • Les modification de données
  • L’analyse des outils utilisés  et des données laissées par le pirate au cours de l’intrusion
  • La revue des fichiers de journalisation
  • La recherche de la présence d’un logiciel d’écoute des mots de passe sur le réseau (sniffeur)
  • La vérification des autres machines connectées sur le réseau
  • Il est conseillé de ne commencer l’analyse de l’incident, qu’après avoir réalisé une copie physique du disque dur.  Dans le cas d’un dépôt de plainte, cette copie servira pour la procédure, au cas ou des données auraient été altérées par l’analyse.

Réinstaller complètement le système d’exploitation à partir d’une version saine

Lorsqu’une machine a été piratée, les modifications peuvent avoir concerné l’ensemble des parties du système d’information.  Il serait donc illusoire et dangereux de vouloir simplement traiter la vulnérabilité qu’a exploitée le pirate. Seule un réinstallation complète à partir d’une version réputée saine est valable.

Appliquer les correctifs de sécurité ou patches

Il convient également d’appliquer tous les  correctif de sécurité avant de rebrancher la machine et  de la connecter au réseau. Ces correctifs sont à télécharger directement sur les sites des éditeurs de logiciels.

Modifier les mots de passe du système d’information

Les pirates peuvent avoir installé un renifleur de mot de passe pour les récupérer à l’insu des utilisateurs. Il est donc fortement conseillé le modifier l’intégralité des comptes du système pour parer à toute éventualité.

Tirer les conclusions pour améliorer la sécurité après une intrusion

Si une intrusion est toujours dommageable pour une entreprise, c’est aussi un moment de vérité qui permet d’évaluer son niveau de préparation et sa capacité de réaction face  à ce type d’incident. Il convient donc de faire un véritable retour d’expérience et d’identifier ce qui a manqué, pour détecter plus vite l’attaque, mieux protéger le SI et réagir plus rapidement et de manière plus adéquate.

  • Quels sont les outils de protection ou de filtrage
  • Quels sont  les outils de détection d’intrusion
  • Quels sont les outils de journalisation de connexion
  • Une procédure de recherche régulière des intrusions existe-t-elle et a-t-elle suivi ?
  • La marche à suivre en cas d’intrusion est-elle connue et communiquée aux acteurs de l’entreprise ?
  • Les différentes personnes à impliquer connaissent-elles le rôle qu’elle doit jouer ?

Compte tenu de la recrudescence d’attaques informatique, et de l’absence de risque zéro, les PME doivent impérativement mettre en place des politiques de sécurité de manière à prévenir ces attaques, mais aussi et surtout savoir quoi faire si elles se produisent.  L’accompagnement d’un prestataire spécialisé en sécurité informatique permettra de bénéficier des meilleures pratiques en la matière. Il est bien entendu possible d’éviter l’attaque et de faire réaliser un test d’intrusion voire un audit de sécurité. 

Connexion lente en télétravail : 6 points à verifier pour y remédier

Si certaines organisations ont déjà largement anticipés le télétravail, d’autres ont du s’y mettre de façon massive et dans un délai très court. Elles découvrent alors parfois que la vitesse n’est pas au rendez-vous.  Si vos collaborateurs rencontrent des lenteurs ou des temps de réponse peu satisfaisants, voici 6 points à vérifier pour savoir d’où vient le problème.

 

Le télétravail : un usage spécifique

Pour pouvoir offrir une connexion à distance de qualité à vos collaborateurs, il est indispensable de prendre en compte les spécificités du télétravail.

Première spécificité  : les usages faits par le collaborateur en télétravail.  Privé de possibilité de communiquer directement avec ses collègues de bureau ou de se rendre en rendez vous pour rencontrer ses clients ou ses partenaires, il a beaucoup plus recours aux systèmes de communication et de collaboration : communication fixe, téléphonie mobile, conférence téléphonique, visio-conférence , messageries instantanées, partage de fichiers, et outils de travail collaboratifs. Ces usages, en particulier ceux nécessitant des flux image comme la visio conférence, réclament des connexions stables et rapides, faute de quoi l’experience utilisateur sera dégradée et frustrante.

Deuxième spécificité : les risques de sécurité accrus auxquels sont exposés l’utilisateur nomade. Sur le site habituel de connexion, l’ensemble du réseau, des appareils et des connexions sont maitrisés par l’entreprise, offrant à l’entreprise une maitrise de sa politique de sécurité. A contrario, au domicile du collaborateur , rien ne l’est. Dans le pire des cas, le collaborateur peut se connecter depuis un appareil personnel, via une connexion wifi non sécurisée, faisant courir des risques importants à l’intégrité du système d’informations de l’entreprise.

 

Se connecter à distance au SI d’une entreprise comment ça marche ?

Une solution de télétravail, doit donc comprendre un certain nombre d’éléments spécifiques, ce afin d’offrir performance et sécurité.

Un bouquet de services et de logiciels : ces outils doivent être sélectionnés soigneusement pour permettre au collaborateur d’accomplir efficacement ses missions.

Un équipement d’accès : il s’agit d’un ordinateur portable, d’une  tablette ou meme d’un ordinateur fixe pour certains métiers ou un grand écran est nécessaire.

Un canal de connexion à distance : il s’agit d’un element essentiel permettant de se connecter de manière sécurisée au système d’information de l’entreprise.

Une passerelle permettant une connexion sécurisée au système d’information interne de l’entité : c’est en quelque sorte la porte d’entrée ouverte sur l’extérieur, permettant aux utilisateurs distants d’accéder au système d’informations de l’entreprise. Et la aussi cet element réclame d’être parfaitement choisi et configuré pour répondre aux besoins de l’entreprise.

 

Les 6 causes principales des lenteurs de connexions

Le confort d’utilisation et la vitesse ressenti par l’utilisateur en bout de chaine va donc dépendre de la qualité de l’ensemble de la chaine. Et il convient de procéder par étape et avec méthode pour diagnostiquer la cause possible provoquant l’inconfort ressenti par les utilisateurs.

1- Contrôler la vitesse et la stabilité de la connexion au domicile

La vitesse et la qualité de la connexion domicile des collaborateurs est le premier paramètre qui va influencer le confort d’utilisation.
L’utilisateur peut tout d’abord vérifier la vitesse grâce à un test de type speed test.

2- Vérifier l’ordinateur ou le matériel utilisé par le collaborateur

2eme maillon de la chaîne, l’ordinateur ou le device à partir duquel on se connecte. Un ordinateur pourra avoir des capacités raisonnables en usage local, et pourra être très lent en télétravail. RAM, encombrement du disque dur, lenteur du processeur, et plus généralement âge de la machine entrent en ligne de compte.

3- Vérifier le VPN et opter pour un logiciel professionnel

Le VPN est le maillon qui permet d’établir une connexion parfaitement sécurisée entre l’ordinateur du collaborateur et le système d’information de l’entreprise. L’utilisateur étant connecté à partir d’un réseau non maîtrisé sur le plan de la sécurité, il est indispensable de se connecter via un VPN pour ne pas exposer le SI de l’entreprise à des risques supplémentaires. Comme pour tout, il existe toute sorte de solutions sur le marché, mais seule une solution professionnelle vous offrira une sécurité renforcée sans perte de vitesse ou de confort d’utilisation.

4- Vérifier les capacités de connections simultanées sur le site distant et la liaison TSE

En télétravail, en période de pointe, c’est un afflux de connections. Ce type de liaison permet d’optimiser considérablement la bande passante requise pour se connecter au serveur de l’entreprise. Sans liaison TSE, l’afflux de connections au point de connexion de l’entreprise peut tout simplement engendrer un excès de charge et faire tomber la connexion. Ce type de solution permet de limiter le flux de données qui transitent entre les serveurs de l’entreprise et le poste utilisateur et contribue ainsi à offrir un meilleur confort d’utilisation.

5- Optimiser les équipements et systèmes de sécurité

Les composants logiciels et matériels permettant de gérer la sécurité des appareils nomades peut alourdir les machines. Un diagnostic complet des différents composants de sécurité permettra de vérifier sa performance et de réaliser des optimisations avec à la clé des gains de performance.

6- Optimiser les performances du système d’information interne de l’entité

Dernier maillon de la chaîne, la performance du système par lui même. Qu’il s’agisse du serveur, ou des logiciels, les performances intrinsèques du système d’informations sont le dernier maillon à examiner, notamment via un audit global de performance de votre système 

Pour un diagnostic détaillé, on consultera le guide du nomadisme en entreprise edité par l’ANSSII

Etre accompagné par un prestataire informatique spécialisé

Pour inscrire le télétravail dans la durée, il est primordial de disposer d’un système robuste et parfaitement dimensionné pour permettre aux collaborateurs de l’entreprise de réaliser leur missions et accomplir leurs activités à distance. Seule une analyse personnalisée, prenant en compte en amont les besoins des utilisateurs nomades permettra de mettre en place un système fiable et robuste, et qui pourra être adaptée aux besoins de l’entreprise.

 


Pour aller plus loin


10 conseils pour une stratégie de mots de passe efficace

Les mots de passe sont le moyen le plus répandu pour gérer et restreindre l’accès à des ressources informatiques à des utilisateurs qui y sont autorisés. Or ce sont les utilisateurs eux mêmes qui choisissent les mots de passe et face au nombre croissant de mots de passe à gérer, ils sont tentés par la facilité et exposent l’entreprise. Faute de véritable stratégie, ils peuvent devenir le maillon faible de la sécurité d’une PME.

Comprendre les attaques sur les mots de passe

Pour élaborer une stratégie de mot de passe, il convient tout d’abord de comprendre les principales attaques dont ils font l’objet.  Les hackers élaborent des méthodes toujours plus inventives pour récupérer les mots de passe et s’introduire dans les systèmes.

  • Les attaques dites de force brute :  Ce type d’attaque consiste à se connecter à un système et à tester successivement un grand nombre de mots de passe jusqu’à réussir à  y  pénétrer.
  • Les attaques dites par pulvérisation de mots de passe :  Il s’agit à l’inverse de tester un même mot de passe avec une multiplicité d’identifiants.
  • L’espionnage de clavier ou l’interception de mot de passe : Les hackers vont chercher à capter le mot de passe entre sa saisie  par l’utilisateur et son arrivée dans le système.
  • L’hameçonnage ou phishing : Ce procédé consiste à inciter l’utilisateur à fournir son mot de passe, en lui faisant croire qu’il se connecte à un système habilité, ou qu’il l’envoi à un utilisateur de confiance. Une fois le mot de passe récupéré, le Hacker n’a plus qu’à se connecter.

10 mécanismes de protection à mettre en œuvre

Une bonne stratégie de mot de passe va d’abord viser à rendre la tâche des hackers plus ardue et cela porte sur 2 axes :  des mécanismes techniques mais aussi et surtout les comportements des utilisateurs. Voici 10 points auxquels penser pour renforcer vos mots de  passe et mettre les hackers en échec.

 1. Inciter les utilisateurs à ne pas avoir un même mot de passe pour différents services.

C’est la première précaution à mettre en œuvre. En effet, en cas de découverte, c’est l’effet domino assuré mettant instantanément à découvert l’ensemble des services utilisés par l’utilisateur.

 2. Obliger les utilisateurs à avoir des mots de passe complexes

Un mot de passe trop simple signifie qu’il pourra être découvert plus rapidement. Il convient donc d’obliger l’utilisateur à choisir un mot de passe suffisamment long, combinant des caractères variés tels que des signes de ponctuation, des minuscules, majuscules et des chiffres. Cette pratique est familière des utilisateurs car elle est largement utilisée par les services grand public de messagerie ou les réseaux sociaux.

3. Imposer une fréquence de renouvellement de mot de passe

Là aussi le but est de rendre la tâche des hackers plus ardue, selon le vieil adage selon lequel une cible mobile est plus difficile à atteindre qu’une cible qui ne bouge pas.

 4. Bloquer les accès après plusieurs tentatives infructueuses

Nombreuses sont les entreprises qui permettent un nombre illimité de tentatives d’authentification, ce qui permet aux hackers de patiemment essayer successivement les mots de passe jusqu’à trouver le bon. Bloquer l’accès et forcer la réinitialisation du mot de passe limite considérablement l’efficacité d’une attaque par force brute.

5. Sécuriser l’authentification par un algorithme de chiffrement

Ces algorithmes ont pour fonction d’éviter la transmission de mots de passe en clair et ainsi de mettre en échec les hackers qui tenteraient de l’intercepter.  Le mot de passe est crypté avant son envoi et décrypté à l’arrivée sur le système. Même s’il est intercepté, il est inutilisable par le Hacker.

6. Inciter les utilisateurs à ne pas stocker leurs mots de passe en clair.

Chaque utilisateur doit se souvenir en moyenne de nombreux mots de passe et cette tâche est devenue quasi impossible. Bien souvent les utilisateurs notent leur mot de passe en clair, sur leur smartphone, ou sur un post it, rendant les mots de passe accessibles, en cas d’accès au smartphone. L’une des solutions est d’inciter les utilisateurs à conserver leur mot de passe sous forme de message codé. Afin d’aider les utilisateurs à choisir un mot de passe robuste et également un moyen mnémotechnique, un outil a été mis en place par la CNIL pour générer un mot de passe à partir d’une phrase.

 7. Mettre en place des outils anti-spam et anti-phishing

Ces outils ont vocation à éviter que les utilisateurs reçoivent des tentatives d’hameçonnage, qui visent à tromper l’utilisateur et à obtenir le mot de passe de l’utilisateur lui même.

8. Sécuriser les ordinateurs portables et les mobiles

Les mots de passe peuvent être stockés sur les appareils mobiles qui peuvent être perdus, volés plus facilement lors des déplacements de vos collaborateurs. Les hackers ont également mis en place des attaques spécifiques sur mobile, rendant indispensable la mise en place de logiciels de sécurité de la flotte mobile (Mobile Device Management)

9. Mettre en place une authentification à double facteur

Ce mécanisme est désormais bien connu du grand public : le mot de passe est envoyé sur le mobile, sur un mail ou tout autre service, ce qui met en échec le hacker qui n’aurait pas accès à ce second appareil ou service.  Ces solutions sont facilement mises en place.

10. Former les utilisateurs à la sécurité

Sans travail de fond pour sensibiliser les utilisateurs à la sécurité, les stratégies de sécurité de mot de passe perdent de leur efficacité. Des utilisateurs sensibilisés sont de loin le meilleur rempart contre les attaques dont sont victimes les entreprises.

Réussir la mise en œuvre de votre politique de mot de passe

Comme toute politique, elle ne peut être efficace que si l’entreprise est en capacité de vérifier son application effective et ce dans la durée. Or ces mots de passe sont choisis par les utilisateurs eux mêmes. Il est donc indispensable de mettre en place des mécanismes techniques forçant les utilisateurs à adopter des pratiques plus sures et d’accompagner ces mécanismes par des actions de formation des utilisateurs. Il est à ce titre utile de se rapprocher d’un prestataire informatique qui saura vous conseiller dans la mise en œuvre d’une stratégie de mots de passe pour votre entreprise.

 

Fin du RTC et transition VoIP : 5 conseils pour les PME

La fin du RTC  signe le début d’une nouvelle ère en matière de téléphonie, et le passage à la VoIP s’avère incontournable pour toutes les entreprises, même les PME. Alors que l’abandon progressif du RTC a été enclenché depuis aujourd’hui 1 an, on compte encore 70% d’entreprises n’ayant pas géré ni prévu leur transition. Pourtant, il est urgent de s’en préoccuper maintenant et de se tourner vers des solutions alternatives. Cette migration indispensable représente néanmoins une excellente occasion de tirer parti des nouveaux systèmes de communication, souvent synonyme de gains en terme d’agilité et de productivité. Adopter la VoIP peut s’annoncer simple et rapide, mais nécessite certains pré-requis.

Voici nos 5 conseils pour aider les PME à s’y préparer efficacement.

1. Faire un recensement précis de l’installation existante 

Pour réussir sa migration vers le tout iP, il est essentiel d’effectuer dans un premier temps un diagnostic des équipements téléphoniques utilisés dans l’entreprise et qui sont reliés au réseau RTC. Cela permettra de recenser :

Les appareils et lignes visibles :

  • Postes fixes visibles
  • Standards téléphoniques
  • Fax et serveurs de fax

Les flux de données cachés :

  • Téléalarmes
  • Assistances
  • Ascenseurs
  • Télé relèves
  • Monétique

2. Évaluer les possibilités d’évolution de vos équipements 

Fin du RTC et passage à la VoIP ne rime pas forcément avec remplacement intégral des équipements actuels.

Il existe 2 grandes options :

  • Installer des adaptateurs IP :  En fonction des équipements, il est possible d’utiliser des solutions qui fonctionnent sur la base d’adaptateurs analogiques vers IP (box par exemple). Cette option permet de conserver les équipements existants, tout en assurant la transition vers le protocole IP.
  • Migrer vers des solutions tout IP : Téléphonie managée via centrex, ToIP, IPBX, téléphones IP, solutions sur réseau mobile…

Prévoir le volet alimentation électrique  : la fin du RTC va de pair avec la fin de la télé-alimentation des lignes par le réseau opérateur. Il est alors impératif de garder en tête le besoin d’alimentation électrique des réseaux nouvelle génération, et de prévoir une solution de secours en cas de coupure.

3. Choisir la solution IP la plus pertinente pour votre entreprise

La migration vers le tout IP représente un avantage de taille pour les entreprises, puisque ces solutions offrent des fonctionnalités optimisant grandement les échanges en interne comme en externe. Parmi le panel des solutions, on pense aux communications unifiées qui réunissent en une seule interface des outils variés de voix, visio-conférences, vidéos, messageries, tchat, partages d’agenda…

Mais devant la diversité des solutions proposées, il convient de définir les besoins de l’entreprise et de son activité. Une société dans le secteur de la métallurgie n’aura évidemment pas les mêmes besoins qu’une agence immobilière ou qu’un cabinet d’avocats en droit international, ces entreprises présentant de très grandes différences structurelles (nombre d’employés, mobilité, sédentarité, etc.).

Afin de s’adapter à chaque contrainte, une stratégie de migration personnalisée est donc à mettre en place.

4. Piloter sa migration comme un projet d’entreprise 

La migration vers une solution de téléphonie IP est une démarche sensible car elle touche aux échanges que l’entreprise peut avoir avec ses clients. Selon le nombre de sites, d’employés ou encore la criticité des échanges téléphoniques dans l’exercice de l’activité, Il est essentiel de définir une stratégie de déploiement et de piloter sa transition comme un véritable projet d’entreprise, avec des équipes et ressources dédiées.

5. Accompagner les utilisateurs dans la mise en oeuvre

Préparer, accompagner et former les équipes impactées est capital pour la mise en oeuvre d’une transition IP. La meilleure des solutions IP se révèlera inutile si les utilisateurs n’en n’ont pas la maîtrise. L’une des bonnes pratiques est de mettre en place un programme adapté à chaque profil, afin de conserver l’efficacité des employés.

Être encadrés par une équipe d’experts 

Avec à la fin du RTC, le passage à la VoIP n’est plus un choix pour les entreprises. En étant accompagnées, les PME ont l’occasion de faire évoluer leurs équipements vers des systèmes de communication plus performants et adaptés à leurs besoins.

Même si migrer vers la téléphonie IP peut s’avérer assez simple, il n’est pas toujours aisé de s’y retrouver tant les solutions sont nombreuses, et parfois complexes, de par leurs spécificités. Faire appel à un prestataire IT permet aux entreprises de bénéficier d’une expertise et d’un conseil de qualité. La méthodologie d’un tel projet ne s’improvise pas et nécessite au préalable un audit précis, suivi d’une gestion de projet rigoureuse et maîtrisée.

 


Pour aller plus loin


L’infogérance : les 5 avantages pour les PME

L’infrastructure informatique constitue un outil déterminant, essentiel au développement et à la compétitivité de la plupart des entreprises.

Un système d’information fiable et sécurisé en permanence est indispensable, car toutes pannes ou défaillances peuvent engendrer des conséquences désastreuses (ralentissement de l’activité, pertes financières…). 

Les PME, conscientes de la nécessité d’optimiser et de sécuriser leurs parcs informatiques, à l’instar des grands comptes, se tournent de plus en plus vers l’infogérance. 

Selon une étude de l’institut ISG, l’externalisation informatique a augmenté de 125% pour les PME en 2015.

Qu’est-ce que l’infogérance ? Pourquoi l’externalisation est-elle indispensable pour les PME, et quels en sont les avantages ? Nos précisions.

 

L’infogérance : qu’est-ce que c’est ?

L’infogérance consiste à déléguer à un prestataire IT la maintenance, la gestion, l’optimisation et la sécurité du système d’information de l’entreprise. 

Plus concrètement, le prestataire informatique met en place sur les serveurs et équipements réseaux, une maintenance préventive et de surveillance  : 

  • Maintenance matérielle : alimentation, disques durs, mémoire, ventilation
  • Maintenance fonctionnelle : charge CPU, utilisation RAM, espace disque, état thermique de chaque composant, connectivité, mise à jour logicielle.

Les objectifs principaux d’une externalisation de la maintenance sont :

  • De garantir un taux de disponibilité optimal en réduisant au maximum les probabilités de défaillance et les risques d’interruption du parc informatique.
  • D’optimiser les performances en accompagnant la productivité et la qualité du travail des collaborateurs par le suivi constant et la vérification du système d’information.

 

Pourquoi est-ce indispensable pour les PME ?

La compétitivité d’une entreprise se mesure à la fiabilité de son infrastructure informatique et à sa capacité à maintenir son activité en cas de problème.

Garantir une meilleur disponibilité du système d’information, et anticiper les défaillances de l’infrastructure, notamment en cas de cyberattaque, est un défi de taille que chaque entreprise doit être en mesure de relever.

Pourtant, les PME doivent faire face à de nombreuses contraintes faisant obstacles à leur autonomie en matière de maintenance informatique : 

  • Elles manquent souvent d’expertise technique pour maîtriser les risques liés à l’infogérance de leurs parcs informatique
  • Elles sont confrontées à une absence de compétence internes et ont des difficultés à anticiper et à sécuriser leurs systèmes d’information : confier la maintenance à certains collaborateurs peu qualifiés peut mettre en danger l’infrastructure informatique et les données de l’entreprise
  • Le manque de temps pour les PME est une difficulté majeure, rendant souvent complexe la bonne gestion de tâches considérées à tort comme non prioritaires.

L’infogérance est une solution pouvant répondre aux besoins des PME, leurs permettant de bénéficier d’une maintenance informatique du même niveau que les grands groupes, qui disposent généralement d’équipes techniques dédiées. 

Infogérance : les 5 avantages pour les PME :

Maîtriser les coûts :

Bien souvent, les PME font l’impasse sur l’infogérance, pensant réaliser une économie. Pourtant, il est tout à fait possible de maîtriser parfaitement le budget lié à l’informatique, en mettant en place un contrat de maintenance sur mesure et adapté aux besoins réels de l’entreprise. Cette externalisation permet par ailleurs d’éviter la création d’un poste de technicien informatique en interne, souvent plus coûteux pour l’entreprise. Enfin, confier son infogérance à un expert limite les risques de pannes imprévues et les pertes financières qui en découlent.

Améliorer ses performances : 

Disposer d’un système d’information performant, fiable et sécurisé et devenu indispensable pour toutes entreprises. Ainsi, un prestataire IT peut répondre à ce besoin, en permettant à l’entreprise d’améliorer ses outils informatiques, de faciliter les tâches quotidiennes de ses équipes et d’augmenter la productivité des collaborateurs.

Améliorer la disponibilité du SI : 

Un prestataire en infogérance aide les entreprises à détecter les failles de sécurité, et à mettre en place de meilleures pratiques opérationnelles. Les entreprises bénéficient en parallèle d’une intervention rapide en cas d’incident, panne ou cyberattaque. En adoptant ces mesures, on observe une amélioration de la qualité et de la disponibilité du SI. 

Sécuriser et sauvegarder ses données : 

Face à l’évolution des cybermenaces, il devient primordial pour une entreprise de protéger correctement son système d’information. Assurer la sécurité informatique est une problématique à laquelle un prestataire IT peut répondre. d’une part en sécurisant l’accès au réseau d’entreprise mais également en mettant en place les moyens de remettre en service rapidement le système informatique en cas d’attaque.

Se concentrer sur son coeur de métier : 

En s’appuyant sur les compétences d’experts tant pour améliorer l’infrastructure que pour agir rapidement en cas d’incident, l’entreprise se libère d’une lourde tâche et peut alors se concentrer en priorité sur son coeur de métier et sur le développement de son activité.

Pour conclure, un prestataire en infogérance offre la possibilité de bénéficier de conseils d’experts en informatique et en technologie de pointe. Mettre en place un contrat de maintenance permet d’améliorer son infrastructure informatique tout en disposant d’un suivi en fonction de l’évolution des besoins et du système d’information. 

 

 

PME : pourquoi réaliser un audit de sécurité régulièrement ?

Dans le cadre d’une stratégie de cybersécurité, réaliser un audit informatique est une démarche indispensable pour toutes les entreprises, même les PME.

Souvent plus vulnérables que les grands comptes, les petites et moyennes entreprises sont de plus en plus visées par les cyberattaques. Et pour cause, une études nous apprend qu’en 2017, 79 % des victimes d’une faille de sécurité étaient des PME.

Qu’est ce qu’un audit de sécurité informatique ? Quand le pratiquer et pourquoi le mettre en place ?

En quoi consiste un audit de sécurité informatique ?

L’audit de sécurité informatique est un processus mis en place pour identifier les principales failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de l’infrastructure existante et des cybermenaces récurrentes.

Il s’attache à vérifier les risques liés aux courriels, aux stations de travail, aux piratages, aux falsifications d’informations et aux erreurs de manipulation.

 

Quand faut-il effectuer un audit de sécurité ?

Un audit de sécurité est une démarche préventive. De fait, il ne faut pas attendre qu’un incident survienne pour le mettre en place. La clé d’un système d’information performant et protégé de toutes menaces est l’anticipation. Il convient également d’y avoir recours à interval régulier afin de faire face à l’évolution des attaques, mais également d’adapter son infrastructure informatique en fonction des mises à jour nécessaires.

Pourquoi pratiquer un audit de sécurité régulièrement ?

Un système informatique performant est indispensable pour contribuer au bon fonctionnement d’une PME. Or, un équipement obsolète et inadapté aux évolutions successives de la configuration des serveurs nuit aux performances du réseau et compromet la productivité de l’entreprise. C’est pourquoi il est primordial de vérifier périodiquement l’adéquation du système avec les besoins du moment.

Un audit informatique régulier permet de vérifier la productivité des équipements du parc informatique, des systèmes d’exploitation et des logiciels, afin d’apprécier l’adéquation de chaque poste avec les besoins actuels de l’utilisateur. 

En adoptant régulièrement des actions correctrices, l’entreprise évite de perdre en rapidité et efficacité et élimine les risques d’attaques imprévues, pouvant engendrer des conséquences désastreuses (ralentissement de l’activité, pertes financières…).

Comment réaliser un audit de sécurité en 5 étapes :

1 – Effectuer un pré-audit 

Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en place.

2 – Vérifier la conformité du SI

Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de sécurité demandées par la législation.

3 – Analyser l’infrastructure existante

L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les différents points d’entrées que pourraient utiliser les hackers pour s’introduire dans le SI. Il convient de vérifier la gestion des sauvegardes, le pare-feu, les anti-virus et anti-malwares mis en place sur les postes de travail, mais également le point d’accès Wifi, la sécurité de la messagerie et de de l’anti-spam.

4 – Faire un test d’intrusion

Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une phase de test d’intrusion. Elle est la phase la plus importante et ne doit omettre aucun des points d’entrées potentiels, qui se multiplient avec les évolutions technologiques. Maintenant, les pirates peuvent pénétrer un système d’information à partir de postes de travail nomades, comme les ordinateurs portables, les tablettes ou les smartphones.

5 – Mettre en place une stratégie de sécurité

Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices visant à renforcer la sécurité informatique.

Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout chaque utilisateur. C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit être dispensée afin de mieux contrôler les pratiques de chaque collaborateur. 

Faire appel à une équipe de spécialistes en cybersécurité pour réaliser un audit informatique permet aux entreprises de bénéficier d’une expertise et d’un conseil de qualité. L’audit de sécurité est une démarche essentielle afin d’identifier précisément les failles de son SI et d’y remédier efficacement, en mettant en place une stratégie de cybersécurité fiable, et adaptée aux besoins de l’entreprise. 

 

Plan de reprise d’activité : comment le mettre en place

Gérer le risque de panne informatique est devenu une nécessité pour les dirigeants d’entreprise.  Il existe des lors 2 manières de gérer ce risque. La première approche consiste à réduire sa probabilité, par l’entretien et la maintenance régulière du système informatique. La seconde est de prévoir un plan qui permettra, en cas de panne, de redémarrer dans un délai maîtrisé.  En quoi cela consiste t-il exactement  ? Quelle approche adopter ? Voici un aperçu des étapes à suivre pour une entreprise qui souhaite mettre en place un plan de reprise d’activité

Le plan de reprise d’activité : qu’est ce que c’est ?

Le Plan de Reprise d’Activité  (PRA) est un plan prévu en amont de tout problème, qui permettra à l’organisation touchée par un sinistre informatique de récupérer les données nécessaires à son fonctionnement et de réactiver les services perdus.  Le plan va changer du tout au tout selon l’ampleur de la panne envisagée et aussi en fonction du délai qu’elle souhaite respecter pour reprendre une activité normale. Un tel plan comporte deux volets principaux : un volet technique,  qui vise à définir les dispositifs techniques qui permettront aux systèmes de redémarrer, mais aussi un volet organisationnel qui vise à définir les rôles de chacun en cas de panne.

Les conséquences d’un sinistre informatique sur l’entreprise

Pour bien des entreprises , la panne informatique rime avec arrêt pur et simple d’une partie des activités et du travail des équipes.  Sans accès au réseau, aux applications ou aux outils de communication, les échanges  de l’entreprise, en interne et en externe, sont tout simplement paralysés.  Et cet arrêt se prolonge tant que les systèmes n’ont pas redémarré.

Mais les impacts d’une panne informatique dépassent la simple perturbation opérationnelle et le temps perdu par des équipes privées d’outils informatiques.

Quand l’arrêt se prolonge,  les effets de la panne se ressentent  à plusieurs niveaux.

  • Impact commercial :  En cas de panne prolongée, les clients peuvent reporter leur commandes, et même se tourner vers d’autres fournisseurs.
  • Impact financier : l’impact financier se mesure par les périodes d’inactivité, par les revenus perdus pendant la panne, et par les coûts liés à la remise en route du système.
  • Impact Juridique : dans certains secteurs, les entreprises s’exposent à des sanctions pour non-respect d’obligations réglementaires
  • Impact sur l’image et la réputation : L’impossibilité d’une entreprise à reprendre une activité normale peut considérablement entacher la réputation ou l’image de l’entreprise.

Une étude “Evolve” montre à quel point les pannes sont fréquentes  et dans quelle mesure ces pannes peuvent aller jusqu’à menacer la survie de l’entreprise. 30% des entreprises ont fait face à un incident réclamant le recours à un PRA. Pour celles n’ayant pu rétablir leur service dans les 10 jours suivants l’incident, les conséquences sont même fatales : 93% des entreprises ayant perdu leur données plus de 10 jours, ont fait faillite dans l’année suivant le sinistre. Pour les dirigeants d’entreprise, la mise en place d’un PRA relève donc de la gestion des risques et un tel plan ne peut être ignoré.

Le plan de reprise d’activité : 7 étapes pour réussir sa mise en place

Pour que le PRA soit efficace il convient d’adopter une démarche logique en définissant en amont les besoins de l’entreprise. La finalité du PRA est de permettre à cette dernière de redémarrer son activité dans un délai maîtrisé. Voici un plan regroupant les 7 étapes clés pour y parvenir sereinement.

Etape 1 : Clarifier les besoins opérationnels liés à l’activité

Quel est la conséquence d’une demi-journée de travail perdue ? Le retard pris est il rattrapable ?  Quelle serait la réaction de vos clients s’ils ne pouvaient pas commander vos produits ? Vont ils simplement reporter leur commande ou changer de fournisseur ?  Ces questions doivent être abordées au cas par car pour cerner les contraintes de votre activité. 

Etape 2 : Faire une analyse des risques et des pannes possibles 

On distingue trois grands types de risques  : 

  • Les risques matériels et logiciels : il s’agit des pannes de serveurs ou de dysfonctionnement matériel ou logiciel grave 
  • Les risques de cyber-attaques : Il s’agit des attaques sous différentes formes (virus, attaque DDOS…)
  • Les risques externes :  incendies, inondations, ou catastrophes naturelles entraînant la panne du système d’information

Etape 3 : Définir la criticité des environnements applicatifs

Deux paramètres principaux sont fixés pour évaluer les besoins de sauvegarde, de réplication et de restauration, et ce pour chaque applicatif :

  • le RTO (Recovery Time Objective) : combien de temps faut il pour restaurer la sauvegarde 
  • et le RPO (Recovery Point Objective) : A quelle date la sauvegarde permet elle de remonter ?  

Des objectifs différenciés pourront être fixés précisément en fonction de la criticité des applications et les besoins opérationnels de l’entreprise. 

Etape 4 : Définir les priorités et de le coût de reprise 

Les dispositifs de sauvegarde et de reprise ont des caractéristiques et des coûts différents. Les dispositifs permettant un redémarrage rapide sont aussi les plus couteux.  Pour limiter le cout du PRA, il est fondamental de segmenter les différents systèmes et de définir pour chacun un niveau acceptable d’indisponibilité. Cette approche permettra de réserver les dispositifs les plus couteux aux applications et aux services vitaux à l’entreprise.

Etape 5 : Choisir l’équipement de sauvegarde et de reprise d’activité

Là aussi une multitude d’options s’offrent aux entreprises, en termes de caractéristiques techniques et de coûts. Une approche segmentée permettra également de choisir des équipements de sauvegarde  hébergés sur un site de secours, dans un datacenter ou via le Cloud, adaptés à chacun des composants de votre système. 

Etape 6 : Mobiliser les équipes et définir les rôles de chacun.

En cas de panne, l’un des points fondamentaux est d’avoir un plan précisant le qui fait quoi, dans quel ordre et dans quel délai. Ces procédures permettent de prévoir comment organiser et mobiliser les équipes pour agir efficacement en cas de sinistre.

Etape 7 : Tester régulièrement le plan de reprise et le faire évoluer

Un peu à l’image des simulations incendie, il est recommandé d’exécuter le PRA au moins une fois par an. L’objectif est de simuler une situation extrême et de mettre en oeuvre le plan prévu. Un autre point important est de veiller à faire évoluer le PRA au fur et à mesure, car le système d’information ne reste pas figé : de nouvelles applications et services sont ajoutés en continu au cours de la vie de l’entreprise. 

Etre accompagné par des experts 

Mettre en oeuvre un plan de reprise  d’activité est une démarche qui engage l’entreprise et qui peut s’avérer primordial. Un tel projet ne s’improvise pas et nécessite une approche méthodique. Etre accompagné par un spécialiste permettra de bénéficier d’un savoir faire dans plusieurs domaines : l’expérience des meilleures pratiques acquises sur différents projets, la connaissance des solutions technologiques disponibles, l’expertise et le conseil pour créer une solution sur mesure et la possibilité d’assurer un suivi en fonction de l’évolution du système et des besoins de l’entreprise. 


Pour aller plus loin


Cyber sécurité : Pourquoi les PME sont des cibles de choix pour les hackers

Au cours des dernières années, les grandes entreprises ont déployé des moyens considérables pour assurer leur cybersécurité. La tâche des hackers devenant plus ardue, ils se tournent de plus en plus vers les petites et moyennes entreprises : moins préparées, elles sont des proies plus faciles pour les hackers. 

Les cyber-attaques visant les PME : un phénomène en constante progression

Les cyber attaques sont devenues au cours des dernières années un phénomène de masse. En 2015 déjà, plus de 8 entreprises sur 10 étaient visées par une cyber-attaque. Et on estime que le nombre de cyber-attaques double chaque année. Les PME ne sont pas épargnées puisqu’une étude nous apprend qu’au cours de l’année 2019, 66 % d’entre elles ont été victimes d’une faille de sécurité.

TPE, PME : les cyber-risques les plus fréquents

Le phishing

En tête du classement des risques les plus courants pour les PME, on retrouve les techniques dites de phishing : ce type d’attaque représente à lui seul 73 % des cyber attaques subies par les entreprises françaises en 2018. À ce titre l’e-mail, professionnel ou personnel, représente la porte d’entrée la plus simple pour les hackers qui peuvent s’infiltrer dans les systèmes d’information des entreprises. 

Le Ransomware

Si le phishing reste relativement visible pour l’utilisateur, le ransomware lui est en revanche une technique plus difficilement détectable : introduit à l’insu de l’utilisateur, un logiciel va subitement bloquer ou crypter des fichiers, et le hacker réclamera alors une rançon.

Le DDOS

Troisième menace la plus répandue  : Le DDOS. Ce type d’attaques, très facile à mettre en place, consiste à surcharger le serveur ou le réseau d’une société, jusqu’à le faire littéralement tomber. Ici aussi, une rançon sera demandée pour stopper les dégâts.

Dresser un panorama exhaustif des menaces relève de l’exploit car les cyber-attaques sont en évolutions permanentes, et les cyber-criminels trouvent chaque jour de nouveaux appareils et failles dans nos vies connectées : voiture, smartphone, objet connecté… 

La vulnérabilité des PME face aux cyber-menaces

Les grandes entreprises ont pris depuis bien longtemps la mesure de la cyber malveillance et consacrent des ressources considérables pour assurer leur cybersécurité. Ces ressources englobent à la fois les dépenses en logiciels et matériels, mais aussi les moyens humains consacrées à la prévention, la détection des menaces et la reprise des activités en cas d’attaques. On estime que 20 % du budget informatique des grands groupes est dédié à la cybersécurité. Les hackers ont au cours des dernières années trouvés de nouvelles proies : les PME. 

Si Les hackers restent attirés par les trésors numériques des grands entreprises, ils ont rapidement compris que ces dernières étaient sur leurs gardes. Ils se tournent alors désormais vers les PME. Si les gains y sont moindres, la probabilité de succès est beaucoup plus élevée. 

Plusieurs raisons expliquent que les PME sont plus vulnérables et exposées :

  • Tout d’abord,  la croyance répandue au sein des PME, que seules les grandes entreprises sont visées par les  cyber-attaques Les PME pensent, à tort, ne pas être attrayantes pour les hackers. 
  • Deuxième raison, l’absence de moyens financiers et humains, consacrés à la cyber-sécurité: Une PME consacre en priorité ses ressources à son coeur de métier – vente production service au client – et avoir un responsable sécurité  ou une politique de sécurité passe au second plan.
  • Enfin, les modes de fonctionnement des  PME sont moins formels ce qui implique davantage de risques : partage de mots de passe entre collaborateurs, absence de procédure restreignants l’accès de données sensibles. 

Les PME particulièrement fragilisées en cas d’attaque

Plus exposées et vulnérables face aux menaces, les PME sont aussi beaucoup plus démunies pour faire face aux conséquences.  Bien souvent les cyber-attaques sont l’occasion de constater l’absence de backup fiable, de plan de reprise ou de continuité d’activité. Les PME sont paralysées et subissent alors des pertes considérables : chute du chiffre d’affaires, crédibilité et réputation entachée, poursuites judiciaires… En définitive, les cyber-attaques s’avèrent souvent désastreuses pour ces petites structures. Les chiffres parlent d’eux-mêmes : on estime que 70 % des PME victimes d’un grave incident de sécurité déposent le bilan dans les trois ans. 

Pour passer à l’action, la 1ère étape est d’effectuer un audit de sécurité

Face à des dangers d’une telle ampleur, les PME se doivent de gérer activement leur cybersécurité et d’y consacrer des ressources. Pour un dirigeant de PME qui souhaite passer à l’action, la première étape consiste en priorité à effectuer un audit de sécurité par un prestataire spécialisé.  L’objectif est d’analyser le système et les données dans son intégralité afin d’identifier précisément les données sensibles, les points de fragilité du système d’information. A l’issue de l’audit, des recommandations sont formulées pour réduire les risques.  Il convient ensuite de réévaluer périodiquement le niveau de sécurité pour deux raisons : d’une part pour adapter les dispositifs aux nouvelles menaces, mais surtout pour inscrire la cybersécurité durablement dans les habitudes de travail. 


Pour aller plus loin


Téléphonie d’entreprise : 5 bonnes raisons de passer aux communications unifiées

Si vous cherchez une alternative à votre système de téléphonie actuel mais que vous hésitez encore, voici ce que vous devriez savoir :

Il est important de rappeler qu’un service de téléphonie optimisé est un facteur déterminant pour le succès de votre entreprise. Étape clé d’une communication réussie avec vos clients, ceux-ci privilégierons de vous contacter par ce biais lorsqu’ils souhaiteront pour la première fois établir un contact avec votre marque, ou encore lorsqu’ils solliciteront votre aide après avoir vécu expérience négative.

Que vous soyez une entreprise à taille humaine ou de plus grande ampleur, il nous paraît fondamental de disposer d’un système téléphonique optimal afin d’être à l’écoute de vos interlocuteurs, et d’instaurer une communication fluide avec vos prospects et clients. 

Les solutions de communication unifiée, qui sont des outils répondant à ces besoins, sont actuellement une référence en matière de communication professionnelle. 

Chaque organisation ou entreprise ne devrait pas sous-estimer l’intérêt de disposer d’un tel système. Les CU permettent la centralisation de nombreux services comme l’assistance et la reconnaissance vocale, la vidéoconférence, le fax, mais aussi des dispositifs de messagerie instantanée, le tout réuni en une seule et même plateforme, accessible partout.

 

Pourquoi choisir une solution de communication unifiée :

Optimiser l’expérience client : 

L’idée selon laquelle les professionnels devraient s’orienter principalement vers des systèmes automatisés (tels que les tchatbots ou les auto-attendants) au détriment d’une solution de téléphonie de pointe semble erronée.

Même si ces outils automatisés rencontrent actuellement un vif succès, il n’en demeure pas moins que la téléphonie reste l’élément clé d’une expérience client réussie (CX). 

Vos clients ont aujourd’hui un besoin fondamental de pouvoir accéder à un service vocal fonctionnel et de qualité, car il est évident que s’adresser à un agent est toujours la manière la plus simple et efficace de résoudre la plupart des problèmes. Les robots et services automatiques ne devraient être qu’un outil supplémentaire, complétant l’ensemble de vos services vocaux. 

En définitive, pourquoi devriez-vous tout mettre en œuvre pour offrir une expérience client performante ? La réponse est très simple, on estime que 90% des français jugent le service client comme un facteur déterminant de sélection d’une entreprise.

Réduire les coûts : 

Améliorer votre service de téléphonie professionnelle en vous dirigeant vers les derniers systèmes de communication unifiée vous permettra de faire des économies considérables. Vous pourrez en effet maximiser votre VoIP en mutualisant tous vos outils de téléphonie. 

En migrant vers un système de communication unifiée, vous pourrez également éliminer les dépenses annexes  puisque ce dernier vous offrira la possibilité de réunir de nombreuses extensions sur une seule plateforme digitale. Partant de ce principe, il ne vous sera plus nécessaire d’effectuer des achats d’équipements, et autres maintenances et mises à jour de ces derniers. Enfin, vous éviterez des coûts de déplacement en exploitant certaines technologies de vidéoconférences. Pour finir, adopter un service CU pourrait vous permettre de booster votre productivité en optimisant vos gains.

Se développer facilement : 

Il est très compliqué de se développer avec un système téléphonique traditionnel basé sur une infrastructure déjà existante. Cela peut s’avérer complexe et coûteux. 

En choisissant une solution de communication unifiée, se développer s’avèrera bien plus aisé, et il vous sera alors possible d’ajouter ou de supprimer des utilisateurs selon les besoins de votre entreprise. Les sociétés en expansion, ou souhaitant se développer, ont tout à gagner en intégrant ce dispositif au sein de leur organisation, en évitant notamment le risque de manquer de ressources. 

Minimiser les risques : 

Une autre raison de mettre à jour votre système téléphonique, et qui n’est pas des moindres, est de vous protéger des éventuels retards et imprévus, pouvant facilement conduire au désastre lorsque l’on utilise des outils peu fiables et obsolètes.  

Passer à la communication unifiée vous assure la fluidité de vos activités. Un bon prestataire peut vous fournir une connexion 4G LTE de dépannage en cas de complication, ainsi qu’un geo-redundancy, permettant la sauvegarde de vos données. Vous bénéficiez également d’un SLA-backed, garantissant l’accessibilité à la plateforme même en présence d’une connexion défaillante.

Attirer les futurs clients : 

Afin de répondre aux exigences des futurs talents, Il est primordial de permettre aux salariés de demain d’évoluer au sein d’une entreprise moderne et digitalisée, et de mettre à leur disposition des outils de communication performants.

Si vous souhaitez attirer les profils les plus compétents, vous avez tout intérêt à leur offrir un service de téléphonie intuitif et simple d’utilisation, capable d’intégrer simplement toutes les données de votre CRM. 

Faites-vous conseiller par une équipe d’experts :

Réduction des coûts et gain de productivité, amélioration de la collaboration, meilleure prise de décision… Autant d’atouts qui ont séduit les grandes entreprises et les ont conduit à adopter massivement les solutions de communications unifiées. 

Pour les PME, disposer d’outils jusqu’à présent réservés aux plus grandes entreprises est une réelle opportunité.  

Avant de se lancer dans un tel projet, il est recommandé de consulter un prestataire spécialisé et commencer par un audit, afin de cerner précisément les besoins de l’entreprise. 

Communication Unifiée : les 4 avantages pour les PME

Déjà largement diffusées au sein des entreprises américaines, les solutions dites de communications unifiées sont en passe de se faire une place de choix dans le paysage technologique français. Les grandes entreprises ont été les premières à se lancer dans l’utilisation de ces solutions puis les PME et TPE ont commencé à s’y mettre aussi et sont bien décidées à en tirer profit.  Est-ce un simple effet de mode ou y a-t-il une réelle utilité ? ? Quelles en sont les fonctionnalités exactes ? Et surtout quels sont les intérêts et bénéfices pour les PME ?

 

Communication unifiée : plusieurs outils réunis sur une seule plateforme

Une communication fluide et efficace est un facteur déterminant pour le succès d’une entreprise. 

Les solutions UC simplifient les échanges en interne comme en externe, et sont actuellement LA référence en matière de communication professionnelle. 

Ces outils clés en main permettent la centralisation de nombreuses fonctionnalités sur une plateforme unique :

  • Communications voix et messageries vocales
  • Mails, messages textes instantanés et tchat
  • Vidéo/audio conférences
  • Groupes de travail virtuel permettant le suivi de projets, le partage de documents…
  • Gestion de la disponibilité en temps réel et des indicateurs de “présence” (disponible, occupé, absent.)
  • Réseau social d’entreprise

Des fonctions avancées sont également disponibles sur certains systèmes, notamment les assistants personnels virtuels, la fonction de centres d’appels, les notifications automatisées, des serveurs vocaux interactifs (IVR), et bien plus encore.

Aucune organisation ni entreprise ne devrait sous-estimer l’intérêt de disposer d’un tel système. Passons en revue les principaux avantages des communications unifiées : 

Réduire les coûts IT et télécoms 

Migrer vers une solution de communication unifiée revient tout d’abord moins cher que de se procurer l’ensemble des outils. Les entreprises éliminent ainsi les dépenses liées aux achats, à la maintenance et aux mises à jour. La mise en place de ces solutions va de pair avec le passage avec la VOIP, synonyme de gains et d’économies.  Le mode de facturation de ces services permet également une meilleure maîtrise des coûts  grâce à une facturation établie selon l’usage et le nombre d’utilisateurs. Enfin, ces solutions permettent d’éviter les frais de déplacement en facilitant l’organisation de visioconférence entre des équipes distantes.

Faciliter la communication des équipes nomades

Monter une conférence téléphonique, tchatter avec une équipe projet, ou encore faire une visioconférence en mobilité, sont des outils utilisables avec une facilité et une rapidité inégalées lorsque l’on dispose d’un solution de communication unifiée.  Cette souplesse est directement mise à profit par les entreprises dont les équipes sont nomades, en télétravail ou géographiquement dispersées, à l’image des modes de travail actuels.  L’utilisateur nomade peut ainsi accéder de manière unifiée à l’ensemble de ces outils synchrones et asynchrones quel que soit le lieu où il se trouve et le terminal qu’il utilise (PC, Mobile, tablette, Poste IP).

Améliorer la collaboration

Mais ces solutions ont des effets bien plus profonds sur le travail d’équipe et la collaboration, à l’intérieur comme à l’extérieur de l’entreprise.

Interrogés sur les avantages des solutions de communications unifiées, les décideurs informatiques mentionnent en premier lieu une collaboration plus fluides, des cycles de processus plus courts et une qualité de décision optimisée. Ils évoquent également une amélioration de la productivité au sein des équipes connectées.

Prenons comme exemple le fait de pouvoir informer de son statut et de sa disponibilité : chaque employé a un statut indiquant à son équipe s’il est présent, disponible, occupé, etc. Cet outil améliore grandement la collaboration et la coordination des projets : cela permet de mieux choisir le moment et le mode de communication pour solliciter son interlocuteur, et d’ainsi réduire le nombres de messages et les allers-retours, souvent synonyme de perte de temps et d’incompréhensions.

Accélérer les process

Les différentes expérimentations et déploiements de ces solutions ont à présent permis de constater comment ces solutions viennent profiter aux entreprises et à leurs différents départements.  Mises en place pour des équipes de vente, ces solutions procurent des gains qui sont sans appel : capacité accrue à joindre les prospects et clients, plus grande réactivité des équipes de vente, meilleure coordination des équipes participant à une réponse d’appel d’offres.

Tous ces effets se combinent pour conduire à une réduction des délais, une accélération des cycles de vente et au final plus de chiffre d’affaire. 

A titre d’exemple, une entreprise du secteur informatique a réduit de 20% le temps nécessaire pour produire des réponses complexes à des appels d’offres, suite à la mise en place d’une solution de communication unifiée pour l’équipe de vente.  L’entreprise a pu répondre à plus de RFP et ainsi mécaniquement gagner plus d’affaires. Autre exemple : la gestion de projet. Les membres peuvent se connecter, communiquer par messagerie instantanée et partager des statistiques de progression. Alors qu’il est souvent bien difficile de donner une cohérence d’équipe à un groupe de personnes dispersées, les solutions de communications unifiées produisent des effets rapides en terme de partage et de circulation de l’information.

En résumé, les systèmes de CU améliorent considérablement la communication d’une entreprise avec ses clients, et simplifient grandement la collaboration et l’organisation au sein des équipes.

Le moment pour les PME de franchir le pas 

Réduction des coûts et gain de productivité, amélioration de la collaboration, meilleure prise de décision… Autant d’atouts qui ont séduit les grandes entreprises et les ont conduit à adopter massivement les solutions de communications unifiées. Pour les PME, la fin de la téléphonie classique, et le passage obligatoire à l’IP, constitue un moment clé pour envisager la mise en place de ces solutions et disposer ainsi d’outils jusqu’à présent réservés aux plus grandes entreprises.  Avant de se lancer dans un tel projet, il est recommandé de consulter un prestataire spécialisé et commencer par un audit, afin de cerner précisément les besoins de l’entreprise.

 


Pour aller plus loin