Category

Article IT

Virus Cryptolocker

By Article IT

     Attention, nouvelle variante du virus Cryptolocker

 

Une nouvelle variante de Cryptolocker prolifère de nouveau. La prudence reste de mise.

En tant qu’entreprise, restez vigilant lors de l’ouverture d’un mail !

Vérifiez tout d’abord le destinataire et dans le doute, n’ouvrez pas l’email et ne cliquez surtout pas sur la pièce jointe.

Pour lutter efficacement contre ces menaces, sécurisez le réseau de votre entreprise avec des solutions professionnelles adaptées à vos besoins.

 

Pour rappel :

Cryptolocker est un virus qui se propage sous forme de pièce jointe dans les emails. Une fois contaminé, ce virus crypte vos fichiers en local et sur vos partages réseaux. Le but étant de demander une rançon contre un décryptage.
Le seul moyen de récupérer les fichiers cryptés est de s’appuyer sur une sauvegarde.
Environ 625 000 PC ont été infectés dans le monde.

Fin du support de Windows Server 2003 et d’Exchange 2003

By Article IT

Fin du support de Windows Server 2003 et d’Exchange 2003

 

Vous utilisez Windows Server 2003 et Exchange 2003 ? Attention à la sécurité de votre entreprise …

Microsoft mettra fin définitivement au support Windows Server 2003 et Exchange 2003 le 14 juillet 2015.

Cette décision va impacter fortement les entreprises qui utilisent ces versions.

Pourquoi ?

Vous ne recevrez plus les mises à jour de sécurité, les correctifs ou le support technique en ligne pour les PC / Serveurs sous Windows Server 2003 et Exchange 2003.
Votre infrastructure sera plus vulnérable aux attaques, intrusions et virus.
Au delà des risques de sécurités, les entreprises risquent un moment d’être bloquées par des applications critiques nécessitant un niveau de sécurité non pris en charge par le système 2003.
Microsoft conseille vivement aux entreprises de migrer au plus vite vers une version plus récente tel que Windows Server 2012.
Voici quelques fonctionnalités avancées que vous pouvez trouver sous Windows Server 2012, et qui ne sont pas présentes sous 2003 :
  • Migration à chaud sans stockage partagé
  • Réplication d’Hyper-V de manière planifiée et asynchrone
  • Partage de fichier performant et hautement disponible
  • Stockage flexible sans acquisition d’outils tiers
  • Déploiement d’applications hybrides
  • Accès à distance simplifié, disponible avec n’importe quel équipement
  • Contrôle d’accès dynamique

Risques et enjeux juridiques du Cloud

By Article IT

Les risques et les enjeux juridiques du Cloud

 

 Agilité, flexibilité, réduction des coûts, mobilité, productivité… Les avantages du Cloud sont nombreux et offrent de formidables opportunités pour les entreprises. Mais avant de contractualiser une prestation Cloud, il faut se poser les bonnes questions.
En effet, cette transition vers le Cloud peut comporter des risques juridiques en matière de confidentialité et de sécurité des données qu’il est bon de connaître. De même que le prestataire a des obligations réglementaire envers son client.

Ce n’est pas une nouveauté, les problématiques du Cloud ne sont pas différentes des autres contrats informatiques, mais ils sont plus nombreux du fait de la “synergie de technologie” (externalisation du SI, connexion au réseau Internet, etc.).
Il faut donc cadrer les risques en indiquant contractuellement les responsabilités entre le prestataire et le client.

Mais la difficulté réside dans le fait qu’il n’y a pas de cadre légal ou réglementaire propre au Cloud. Il faut se référer à une multitude de dispositions disséminées dans les lois, codes ou textes européens. De plus, il n’existe pas de contrat type du Cloud car il y a une trop grande variété d’appellation Cloud (IaaS, SaaS, PaaS, Cloud privé, public ou hybride).
Enfin, la dernière problématique à prendre en compte est que les leaders du marché du Cloud Computing sont des sociétés américaines. Le cadre légal est différent du marché européen, et bien souvent, pas adapté au système juridique européen (confidentialité des données, conditions particulières, etc.).

C’est pourquoi, il est recommandé pour les entreprises qui souhaitent souscrire à une solution Cloud de privilégier des contrats simples qui ne sont pas soumis à des systèmes juridiques étrangers (hors UE) et d’impliquer un juriste en amont du projet.

Sécurité des données des entreprises clientes dans le Cloud
Bien qu’il n’y ait pas de cadre légal spécifique, il existe des normes sur la sécurité des SI (ISO 27001 et ISO 27000) qui permettent d’évaluer le niveau d’engagement du prestataire. Ce dernier doit s’engager contractuellement sur la sécurité de son infrastructure d’hébergement :

  • Confidentialité et intégrité des données : le prestataire s’engage sur des obligations de moyens en mettant des mesures de sécurité adéquates pour protéger ses datacenters.
  • La disponibilité des données : le prestataire Cloud s’engage sur une obligation de résultat en garantissant des niveaux de services par des SLA appropriées avec des pénalités en cas de non-respect.

Attention, l’entreprise cliente a aussi une responsabilité en matière de sécurité de ses données.
En effet, le client est responsable dans le cas où il migre des données illicites ou défectueuses chez le prestataire. C’est pourquoi, la sécurité des données doit être traitée dans le contrat dans un “esprit de collaboration” entre les deux parties.

Protection des données des entreprises clientes dans le Cloud
La protection des données fait l’objet d’une réglementation contraignante en France. Ces règles strictes s’appliquent uniquement si le ou les datacenters du prestataire Cloud sont localisés dans l’Union Européenne.
Par ailleurs, le responsable des données est toujours l’entreprise cliente (excepté dans le cas des contrats d’adhésion) car le prestataire n’est qu’un sous-traitant au regard de la loi, responsable en tant que “gardien” des données (loi Informatique et Libertés).
Dans le cas d’un prestataire USA, les transferts de données personnelles d’un pays européen vers les USA sont interdits sauf si :

  • Le transfert a été encadré par des clauses spécifiques édictées et autorisées par la CNIL
  • Le prestataire USA a adhéré au Safe Harbor Principles

Ainsi, si l’entreprise cliente opte pour un prestataire USA, il doit veiller à renforcer les obligations de protection de données par les clauses types de la Commission Européenne.

Réversibilité et interopérabilité des données
Il n’existe pas de normes dans ce domaine. Le juriste doit simplement veiller à encadrer les modalités de réversibilité (délais, coûts, effacement des données, etc.).


Clauses sur les assurances

Le prestataire doit indiquer dans le contrat qu’il est assuré pour les risques spécifiques au Cloud. Quant au client, il est souhaitable qu’il souscrive à une assurance compte tenu des risques financiers qu’il encourt pour le vol ou la perte de ses données.

Datacenter moderne

By Article IT

Un datacenter équilibré

 

Avec la convergence des outils de communication, les entreprises ont besoin d’avoir un datacenter adapté à leurs utilisations.

Partage des ressources, disponibilité et réactivité, automatisation des tâches et gestion des pics de charges… Comment concilier toutes ses priorités pour avoir un datacenter moderne?

Partage des ressources
La virtualisation des serveurs et des pools de stockage (regroupement de plusieurs disques physiques au sein d’un espace logique unique) permettent de rendre plus flexible les entreprises, et d’ainsi, rationaliser l’utilisation du datacenter.

Disponibilité et réactivité
Afin d’être toujours disponible, les entreprises doivent répondre à deux problématiques :

– Quelle est la capacité de redondance de mon système informatique ?
– Comment limiter les coupures de maintenance ?

Pour la première problématique, la mise en place d’un PRA (plan de reprise d’activité) est nécessaire pour une continuité d’activité même en cas de panne.
Enfin, pour la seconde, les nouveaux OS serveurs peuvent prendre en charge une répartition du stockage automatisé, ce qui permet de limiter les coupures.

Automatisation des tâches
Avec un OS serveur, les entreprises peuvent automatiser la gestion des machines virtuelles. Ainsi, en fonction des besoins de l’entreprise, il est possible de déployer des serveurs virtuels et de créer des pools de stockage.

Gestion des pics de charges
Gérer en mode “Cloud” son datacenter permet d’absorber des pics de charges. Une fois les pics de charges terminées, le datacenter retrouve sa taille initiale.

Voir notre solution d’hébergement…

Croissance du marché Cloud en PME

By Article IT

Croissance du marché Cloud chez les PME


En cette période de crise économique, le marché du Cloud croît d’année en année. Les PME encore frileuses il y a quelques années sur les solutions Cloud, regardent d’un nouvel œil et y voient de réelles opportunités. Le Cloud se démocratise de plus en plus.

En effet, plusieurs études* révèlent qu’une PME française sur trois utilisera au moins une solution Cloud computing en 2014. Elles étaient une sur cinq en 2012.
Les PME s’intéressent de plus en plus au Cloud et acquiert des connaissances en la matière. 80% d’entre elles déclarent connaitre parfaitement le Cloud computing, contre 56% en 2012.

Pour beaucoup de PME, les avantages d’une solution Cloud sont de simplifier et d’optimiser les infrastructures, mais également de réduire les investissements.
Ces avantages apparaissent très clairement dans les réponses des PME qui utilisent déjà le Cloud.
En effet, 96% des PME ayant une solution Cloud déclarent avoir gagné en sécurité par rapport à leurs solutions d’avant, au niveau des mises à jour, des systèmes et des antivirus, ainsi que de l’émission des bulletins de sécurité.

Les PME gagnent aussi en productivité et en flexibilité (+22% de gain de productivité en télétravail), ce qui leurs permettent d’investir du temps et de l’argent dans le développement de nouveaux produits et innovations.
Ainsi, 71% des PME ont pu développer de nouvelles opportunités en 2013.

Malgré tout, il subsiste encore des freins pour certaines PME face aux solutions Cloud. Les principales craintes restent la sécurité, la localisation des données et la dépendance par rapport au réseau Internet.
Ces craintes diminuent d’année en année, lorsqu’on voit que de plus en plus de PME adopter une solution Cloud et qui en sont très satisfait.

Le marché du Cloud a encore de belles années devant elle et va doubler sa croissance en 2014 par rapport à 2012 en passant de 480 millions d’euros à 700 millions d’euros.

* Sources ComScore, IDC, Markess International

Les PME vont investir de plus en plus dans le Cloud

By Article IT

Les PME vont investir de plus en plus dans un service Cloud dans les années à venir


D’après une étude de Parallels, les PME françaises vont se tourner de plus en plus vers des services cloud avec un taux de croissance annuel moyen de 19% sur les trois prochaines années.

Le segment des solutions de communication et de collaboration hébergées sera le plus porteur.
Outre le fait que les entreprises ont encore une connaissance limitée des systèmes de messagerie et de PBX hébergés, ce type de service devrait connaitre une forte progression dans les prochaines années (taux de croissance d’environ 30%).

Le modèle IaaS s’imposera sur le marché français des PME et devrait croître de 14% dans les années à venir. En effet, 75% des PME interrogées qui n’utilise pas encore le modèle IaaS, souhaitent y souscrire.

Les PME françaises vont utiliser principalement les services du cloud en investissant dans les applications professionnelles (CRM et stockage en mode SaaS par exemple) et les applications Web (les outils de SEO et d’optimisation mobile).

Depuis le début, les services cloud ont été facilement adoptés sur le marché français et les PME ne cessent d’investir dans ce secteur. Les investissements progresseront encore massivement dans les prochaines années.

Fin de Windows XP

By Article IT

Fin de Windows XP : entreprises, attention aux risques encourus


A compter du 8 avril 2014, Microsoft mettra fin au support technique de Windows XP et cessera les mises à jour de sécurité.

Les entreprises sous cet OS doivent être alertées des risques de sécurité qu’ils encourent. Une migration vers une version plus récente de Windows est vivement conseillée.

Les risques pour les utilisateurs de Windows XP sont :

  • Risques d’infections et de piratage des postes de travail
  • Incompatibilité avec les dernières versions de logiciels et des périphériques récents (imprimante, souris, Smartphone,…)
  • Les applications développées pour XP risquent de ne plus fonctionner correctement


A 8 mois de la fin de Windows XP, l’OS est encore très populaire. Avec Windows 7, ce sont les deux OS les plus utilisés dans le monde.

Pour en savoir plus sur Windows 7, cliquez ici

Règle d’hygiène informatique

By Article IT

Comment protéger simplement les données des entreprises


L’informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l’utilisons aussi bien dans la vie courante qu’au travail.
Aujourd’hui les entreprises ne peuvent plus se passer de l’informatique et d’Internet et la perte, le vol d’information ou un incident du système informatique peut avoir de lourdes conséquences pour les entreprises (moins de productivité, perte d’argent, de compétitivité…).
C’est pourquoi, il est important de mettre en place des protections pour les informations confidentielles, les données et le réseau informatique.
Les causes d’incidents peuvent être multiples. Cela peut provenir d’erreurs humaines, d’acte de malveillance, mais les agressions externes sont les plus fréquentes.
Pour éviter ce problème, les dirigeants doivent mettre en place une politique de sécurité opérationnelle comprise par tous. Les mesures minimum que les entreprises peuvent mettre en place sont des règles d’hygiène informatique simple, permettant de protéger leurs informations.
Selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), il existe 40 règles d’hygiène informatique incontournable, permettant de garantir la compétitivité et la pérennité des entreprises.

 

I. Connaître le système d’information et ses utilisateurs

Afin d’avoir son système informatique sécurisé, il est important de faire l’inventaire de tous les équipements se connectant dessus.

Règle 1 : Disposer d’une cartographie précise de l’installation informatique et la maintenir à jour. Un inventaire du système informatique permet de n’oublier aucun équipement et de réagir rapidement en cas d’incident. Elle doit faire l’objet d’une liste des ressources matérielles et logicielles déployé sur les postes et une identification de l’architecture réseau. Cet inventaire doit être mis à jour régulièrement, enrichi et stocké dans un lieu autre que sur le réseau.

Règle 2 : Disposer d’une liste des utilisateurs ayant des accès privilégiés (un compte administrateur sur le système informatique, un accès aux répertoires de travail des dirigeants, un accès aux messageries des autres utilisateurs, etc.).

Règle 3 : Gérer les procédures d’arrivée et de départ des utilisateurs
Il est important d’attribuer des droits à une personne lors de son arrivée mais il faut les révoquer lors de son départ pour éviter des incidents ou des fuites d’informations.

II. Maîtriser le réseau

Règle 4: Limiter les accès de l’entreprise à Internet au strict nécessaire pour pouvoir facilement centraliser et rendre homogène la surveillance des échanges.

Règle 5 : Inciter les utilisateurs à ne pas connecter leurs équipements personnels au système informatique de l’entreprise. En effet, beaucoup d’équipements personnels sont infectés par des virus ou des attaques car ce sont les utilisateurs qui décident du niveau de sécurité pour les équipements. Il faut donc inciter le personnel à ne pas utiliser les équipements personnels sur les systèmes informatique (par le moyen d’une charte d’utilisation par exemple) car ils contiennent des données sensibles et confidentielles.
Pour les collaborateurs travaillant à distance, l’entreprise doit mettre à disposition des moyens professionnels pour permettre de tels usages (ordinateur professionnel, connexion à distance, etc.).

III. Mettre à niveau les logiciels

Beaucoup de logiciels sont vulnérables et il suffit de quelques heures pour qu’un logiciel soit infecté par un virus ou une attaque malveillante. Il faut donc utiliser en priorité des technologies pérennes et qui sont maîtrisés en interne.

Règle 6 : Déterminer les modalités de mises à jour des composants logiciels et inventorier les vulnérabilités qu’il peut y avoir sur ces logiciels pour effectuer les mises à jour.

Règle 7 : Définir une politique de mise à jour et l’appliquer (mise à jour d’éléments, responsabilité des différents acteurs appliquant les mises à jour, les moyens de récupérer et de qualifier les mises à jour). Les mises à jour doivent être effectuées sur l’ensemble des composants et des postes du système informatique.

 

IV. Authentifier l’utilisateur

Règle 8 : Identifier les utilisateurs ayant un accès au système par un compte nominatif
Il est préférable d’attribuer des comptes nominatifs ou par services, plutôt que des comptes à accès générique et anonyme.

Règle 9 : Définir des règles de choix et du nombre de caractère d’un mot de passe
Pour limiter les risques, il convient de sensibiliser les utilisateurs sur le choix du mot de passe qui ne doit pas se deviner trop facilement et qui ne doit pas être le même sur des adresses emails personnels.

Règle 10 : Mettre en place des moyens techniques permettant de faire respecter la politique d’authentification et de mot de passe en bloquant par exemple des comptes à une période si le mot de passe n’a pas été changé.

Règle 11 : Ne pas garder des mots de passe en clair sur des fichiers stockés sur les postes informatique.

Règle 12 : Renouveler systématiquement les mots de passe et certificats par défaut car ils sont connus des attaquants.

Règle 13 : Privilégier une authentification forte par carte à puce, nécessitant un code PIN.

 

V. Sécuriser les équipements terminaux

Le poste client est le moyen le plus simple pour entrer sur un réseau car il est souvent moins bien sécurisé et supervisé qu’un serveur.

Règle 14 : Mettre en place un niveau de sécurité homogène sur l’ensemble du parc informatique.
Voici quelques règles à suivre :
– Désactiver les services inutiles;
– Mettre en place un pare-feu personnel sur chaque poste client permettant de bloquer les connexions entrantes non souhaitées;
– Ajouter des composants optionnel de sécurité (sur serveur ou poste Linux par exemple);
– Configurer le plus finement possible les clients de réception de courriels, les navigateurs, les suites bureautiques, etc.

Règle 15 : Essayer d’interdire techniquement la connexion des supports amovibles sauf si cela est nécessaire
Les supports amovibles permettent la propagation de virus et d’exfiltration des données. Il faut donc en limiter l’usage pour minimiser les risques.

Règle 16 : Utiliser un outil de gestion de parc informatique pour déployer des politiques de sécurité et les mises à jour sur les équipements.

Règle 17 : Sécuriser les terminaux nomades au même niveau au moins que sur les postes fixes.

Règle 18 : Inciter les utilisateurs à ne pas se connecter à distance sur les postes fixes quand cela est possible.

Règle 19 : Chiffrer les données sensibles, en particulier sur les équipements nomades ou mobiles.
En cas de perte ou de vol d’un appareil mobile ou nomade, les données peuvent être compromises même si le terminal est éteint. Le chiffrement peut être réalisé sur l’ensemble du système, sur un sous-ensemble du système ou sur les fichiers les plus sensibles.

VI. Sécuriser l’intérieur du réseau

Malgré la nécessité des pare-feux et autres moyens de sécurité externes, cela ne suffit pas à sécuriser le réseau interne. De plus, les services d’annuaires (Active Directory, LDAP) permettant d’attribuer des droits aux utilisateurs, sont souvent la cible d’attaque. Il faut donc vérifier fréquemment la configuration des annuaires.

Règle 20 : Vérifier régulièrement la configuration de l’annuaire central pour les droits d’accès.

Règle 21 : Mettre en place des réseaux cloisonnés et créer un sous-réseau pour les postes ou serveurs contenant des informations critiques.

Règle 22 : Segmenter et cloisonner l’architecture réseau WIFI du reste du système d’information pour limiter les intrusions depuis la voie radio.
Si votre entreprise utilise le WIFI, il est important de tracer les accès et de restreindre les échanges aux seuls flux nécessaires.

Règle 23 : Utiliser des applications métier et des protocoles sécurisés (SSH, SFTP, HTTPS, Etc.)

 

VII. Protéger le réseau interne d’Internet

Bien qu’il y ait des attaques d’origine interne, la plupart des attaques proviennent d’Internet suite à une connexion sur un site infecté. Il faut donc mettre en place des mesures spécifiques.

Règle 24 : Sécuriser les passerelles d’interconnexion (DMZ, réseau interne) avec Internet.

Règle 25 : Vérifier et sécuriser les équipements du réseau comportant des interfaces d’administration depuis Internet (via un serveur Web par exemple).

 

VIII. Surveiller les systèmes

Règle 26 : Définir les objectifs de la supervision des systèmes et des réseaux et générer des alertes sur certaines actions (connexion d’un utilisateur hors de ses horaires de travail, tentative de connexion sur un service ou un compte inactif, etc.).

Règle 27 : Définir des procédures d’analyses journalisés sur des événements (par exemple, analyser la liste d’accès au compte de messagerie de l’entreprise, analyser des accès aux machines, etc.).

IX. Sécuriser l’administration du réseau

Règle 28 : Interdire ou déconseiller tout accès à Internet depuis les comptes d’administration, en particulier sur les machines des administrateurs du système.
Une des solutions serait d’équiper les administrateurs de deux postes distincts.

Règle 29 : Cloisonner si possible le réseau d’administration des équipements à celui du réseau des utilisateurs.
Pour cela, les entreprises peuvent choisir de cloisonner physiquement les réseaux, de faire un cloisonnement logique cryptographique ou encore de mettre en place un cloisonnement logique par VLAN. Dans tous les cas, la mise à jour des postes du réseau d’administration est primordiale.

Règle 30 : Ne pas donner aux utilisateurs de privilèges d’administration car cela peut mettre en danger le réseau dans son ensemble.

Règle 31 : Privilégier l’accès à distance au réseau de l’entreprise que depuis des postes de l’entreprise sécurisés, avec une authentification et des paramètres de confidentialité fortes.

X. Contrôler l’accès aux locaux et la sécurité physique

Règle 32 : Utiliser des mécanismes robustes de contrôle d’accès aux locaux.

Règle 33 : Protéger les clés ou les badges permettant l’accès aux locaux (récupérer les accès des employés lorsqu’ils quittent la société, donner les accès aux prestataires extérieurs que sous conditions, etc.) et les codes d’alarme (changer fréquemment les codes de l’entreprise).

Règle 34 : Ne pas laisser, dans la mesure du possible, de prises d’accès au réseau interne, accessible dans les lieux publics (salle d’attente, couloir, etc.).

Règle 35 : Définir des règles d’utilisation des imprimantes et des photocopieuses (par exemple, détruire en fin de journée des documents oubliés sur l’imprimante).

XI. Réfléchir aux moyens à mettre en oeuvre en cas d’incident

Lorsqu’une entreprise découvre un équipement infecté par un virus ou autre, il est nécessaire de réfléchir aux moyens que l’entreprise va mettre en place sans prendre des mesures dans l’urgence qui pourrait être dangereuse.

Règle 36 : Disposer d’un plan de reprise et de continuité d’activité informatique rédigé, décrivant comment sauvegarder les données sensibles de l’entreprise.
Il est préférable de sauvegarder les données périodiquement, de manière automatique et de les stocker dans un endroit distinct de celui où se trouvent les serveurs.

Règle 37 : Désigner un référent qu’il faudra joindre en cas d’incident, et communiquer son nom aux utilisateurs pour qu’ils sachent à qui s’adresser.

Règle 38 : Connaître le périmètre réel de l’infection avant de traiter l’infection d’un équipement.
Il est important pour l’entreprise de voir dans quelles mesures l’infection s’est propagée avant de vouloir traiter l’incident. Pour cela, des mesures peuvent être mise en place :
– Isoler les équipements infectés du réseau;
– Faire des copies des mémoires et des disques durs des machines infectées pour pouvoir connaître l’identité de l’infection;
– Réinstaller intégralement la machine après copie des disques si elle doit être remise en production.

XII. Sensibiliser

Règle 39 : Sensibiliser les utilisateurs aux règles d’hygiène informatique
Il est important que les entreprises sensibilisent les utilisateurs par le moyen d’une charte d’usage car ce sont principalement sur eux que repose la sécurité des données et des informations.

 

XIII. Faire auditer la sécurité

Règle 40 : Faire réaliser des audits de sécurité (idéalement tous les ans).
L’audit est le seul moyen efficace de constater si les procédures mises en œuvre dans l’entreprise sont efficaces ou non. L’audit devra être associé à un plan d’action que l’entreprise devra suivre scrupuleusement.

 

Voir nos autres articles :
Tendances IT de 2013
Le travail collaboratif et le nomadisme

 

Dépenses IT 2013

By Article IT

Les dépenses IT de 2013


Aastra
, acteur majeur du marché des communications d’entreprises, a réalisé une étude en début d’année auprès des responsables informatiques sur leurs dépenses IT de 2013.

A cause du contexte économique, on constate que les entreprises de 100 à 500 salariés vont globalement stabiliser ou réduire leurs dépenses IT en 2013. Mais cette réduction ne s’appliquera peut-être pas sur toute l’année car les entreprises vont réajuster les dépenses en fin d’année en fonction des résultats de l’entreprise.

La diminution sur les dépenses IT touche surtout les domaines de l’infrastructure et de l’innovation, et plus particulièrement dans le secteur public.
Malgré le souhait de réduire les dépenses IT, le domaine dans lequel les entreprises vont le plus investir est la sécurité :

  • Stockage, sauvegarde et archivage (et plus particulièrement pour le secteur public)
  • Sécurité de l’information et des réseaux (surtout pour le secteur privé)
  • Continuité et reprise d’activité (surtout pour le secteur privé)


Les dépenses consacrées à l’infrastructure
Pour les dépenses liées à l’infrastructure, les entreprise de 100 à 500 salariés vont plus investir dans l’achat de serveurs et de postes de travail (achat d’ordinateur de bureau).
En ce qui concerne les dépenses dans le domaine des réseaux & télécoms, la plus forte dépense ira vers la téléphonie sur IP (en particulier pour le secteur public).

Les dépenses consacrées aux applications
Pour les applications, les principales dépenses iront vers l’ERP et les applications verticales (surtout pour le secteur privé).
Il y aura également des projets autour des communications unifiées, notamment dans le partage et la gestion de projet (en particulier pour le secteur public). Les entreprises projettent également de s’équiper en vidéoconférence sur ordinateur et en messagerie unifiées.

Les dépenses consacrées aux services IT
Les entreprises vont principalement investir dans l’intégration de systèmes et le développement, mais également dans la maintenance applicative.

, partenaire d’AURAneXt sur la téléphonie IP

La mobilité en entreprise

By Article IT

Dossier Mobilité : la mobilité en entreprise

L’informatique mobile est aujourd’hui une réalité dans l’entreprise et elle concerne aussi bien les grandes que les petites entreprises.
Besoin de donner rapidement des informations à un collègue, à un client. Un e-mail à transférer, pendant ou en dehors de vos horaires de travail. Besoin d’accéder rapidement et simplement à une application d’entreprise à des fins professionnelles, etc.
Grâce à la mobilité, les utilisateurs sont plus productifs, mais cela implique un changement d’organisation non négligeable qu’il faut prendre en compte.

BYOD, COPE, CYOD : définitions de ces nouveaux usages
– Vous emmenez votre Smartphone ou tablette au travail pour une utilisation professionnelle ? Alors vous faites partie de la tendance BYOD (“Bring Your Own Device”).
– Vous vous servez de vos outils professionnels pour une utilisation personnelle ? Alors vous faites partie de la tendance COPE (“Corporate Owned Personally Enabled“).
Cette tendance permet à l’entreprise de mieux maîtriser son SI mobile mais ne laisse pas à l’employer de choix sur les équipements.
Plusieurs stratégies peuvent être mises en place dans l’entreprise. Interdire le BYOD n’est pas recommandé car c’est inéluctable mais le permettre totalement est aussi à proscrire. Il faut trouver le juste milieu.
– La tendance CYOD (“Choose Your Own Device“) semble être une bonne alternative car elle permet à l’utilisateur de choisir son terminal parmi une liste d’appareil approuvée par son entreprise. L’employé peut bénéficier de support technique, d’outils logiciels et l’entreprise peut contrôler le matériel qui rentre dans sa structure.

Stratégie Mobilité
Une véritable stratégie mobilité doit être mise en place pour accueillir ces nouveaux usages.
A commencer par l’investissement matériel. En effet, le cycle de vie des tablettes, Smartphones sont beaucoup plus court qu’un PC classique (plus fragile, sujet à des vol, etc.). Et il convient pour une entreprise de changer régulièrement ses équipements pour ne pas être “out” face à ses clients, car cela évolue très vite.
Cette stratégie s’applique aussi bien aux grands comptes qu’aux petites entreprises qui n’ont pas forcément de ressources IT et doivent faire appel à un prestataire externe pour les aspects de sécurité et de conseil.

Matériel
On voit apparaitre de plus en plus de tablettes et de Smartphones dédiés pour le BtoB avec des fonctions permettant de séparer le côté professionnel du côté personnel.
Les fabricants proposent donc des produits répondant aux besoins des entreprises :
– Applications professionnelles : application bureautique intégrée
– Accessoires permettant de se rapprocher au maximum d’un usage PC : station d’accueil, clavier physique, souris, port USB, stylet, etc.
– PC hybrides : le PC devient tablette via une rotation de l’écran

Mobile Device Management
Le Mobile Device Management est la capacité à gérer les équipements et à les intégrer dans la politique du SI : droit sur l’équipement, applications autorisées, remise à zéro en cas de vol, géolocalisation, etc.
La mobilité est un signe de productivité pour les entreprises mais elle pose problème en terme de sécurité. En effet, c’est une porte d’accès aux données de l’entreprise, il faut donc repenser son SI en intégrant ces nouveaux usages.
Pour répondre à cette problématique, les éditeurs de logiciels de sécurité développent de plus en plus des applications pour sécuriser les terminaux mobiles.

Opérateurs
Les opérateurs téléphoniques essayent aussi de sortir leur épingle du jeu en faisant appel à des réseaux partenaires pour déployer des prestations de service dans les téléphones :
– Mise en place de pilotage de dépense téléphonique pour les mobiles et sur l’ensemble des terminaux
– Implémentation de solutions dans la carte SIM (fonction de géolocalisation par exemple)
– Support technique, etc.

Applications mobiles
Avec le succès des applications mobiles grand public, les revendeurs développent de plus en plus des applications professionnelles et les App Store privé se généralisent (application généraliste et spécifique au métier de l’entreprise). On en distingue plusieurs :
Applications semi-professionnelles : messageries, prise de notes, gestion des agendas, etc.
Applications professionnelles : application sur-mesure en fonction du projet de mobilité de l’entreprise. Exemple : accès à des informations utiles pour les techniciens en déplacement, aide à la vente, etc.
De plus, grâce à la 4G bientôt fonctionnelle, les usages professionnels mobiles devraient se développer (Cloud, virtualisation, vidéoconférence, etc.).

Législation
La mobilité c’est bien, mais qui est responsable en cas de vol d’un terminal ou de perte de données ? L’entreprise ou l’employé ?
Le BYOD est pour le moment très peu encadré au niveau juridique dans l’entreprise alors que les menaces existent : la divulgation de données, la non-conformité des données personnelles et les applications malveillantes.
La rédaction d’une charte informatique prenant en compte ces nouveaux usages est donc impérative pour se couvrir. Elle doit lister les usages autorisés et non-autorisés, les règles de temps de travail des employés, les règles de sécurité, etc. Cette charte devra ensuite être affichée dans l’entreprise et vue par tous les employés.