Category Archives: Nos réalisations

Référencement naturel ou Adwords ?

Les méthodes utilisées pour permettre une visibilité optimale d’un site sur les moteurs de recherche se résume souvent au SEO ou référencement naturel, l’optimisation via réseaux sociaux, flux RSS, newsletters etc.. Mais il existe aussi l’utilisation de campagnes telles qu’Adwords, on parle alors de SEM. Toutefois, les webmasters utilisent souvent sur le référencement naturel et le référencement payant  de manière simultané pour un même site internet.

Il est vrai que les deux méthodes de référencement (SEO vs Adwords) sont toutes aussi efficaces pour le lancement d’un site. Le référencement naturel qui est le plus courant est cependant plus lent qu’une campagne Adwords. D’un autre côté, Adwords nécessite un payement régulier pour permettre à un site de garder sa place sur la première page du moteur de recherche. La gestion de ces deux méthodes nécessite l’expertise d’un référenceur qui se trouve plus facilement via une agence spécialisée dans la gestion des contenus web. 

Avoir un site web mobile devient indispensable – Responsive Design

La technologie mobile est aujourd’hui très présente dans la vie des internautes. Les recherches sur le net se font partout, dans la rue, le bus, dans la salle d’attente du dentiste, dans son salon, au bureau….les accès aux courriels et aux réseaux sociaux sont facilités. Il est alors devenu indispensable d’avoir un site web mobile pour satisfaire au mieux les prospects et les clients de nos sites et des services qu’on y propose. Dans le cas d’un site e-commerce, l’adaptation mobile du site internet est encore plus d’actualité.

Le Responsive Design

Pour permettre à un site d’être attrayant et facile d’accès il est nécessaire de le faire adapter à la technologie mobile. Pour cela vous pouvez vous adresser à votre développeur web. Cette technologie s’appelle le Responsive Design et permet d’adapter le design de votre site au support que l’internaute utilise lorsqu’il va sur votre site.

L’ergonomie, va donc changer en fonction du device. Il ne sera pas tout à fait le même sur un smartphone, un ipad, un écran classique d’ordinateur.

Cette adaptabilité vous permet d’assurer que votre site est lisible sur tous les supports, ce qui va forcément augmenter votre taux de transformation.

APACHE et ses avantages

Le serveur web APACHE connait un succès auprès de 150 millions d’utilisateurs. La majorité des sites web dans le monde entier adhère aux prestations du serveur et ce pour de bonnes raisons !

Avantageux pour sa facilité d’utilisation

APACHE est facile à utiliser. Il est standardisé et est compatible avec divers systèmes d’exploitation sous Windows, Linux, Mac. APACHE peut être manipulé sans difficulté. Le serveur intègre TLS et SSL ainsi que les langages de programmation Perl, Python PHP et bien d’autres. La gestion et la mise à jour du site web est facilitée.

Un serveur open source dynamique

APACHE n’a cessé d’évoluer depuis qu’il a été mis à la disposition des développeurs web. Son évolution se fait au rythme des besoins des utilisateurs, des administrateurs et des développeurs. De plus, avec sa grande popularité, APACHE est devenu extensible et permet aux différents développeurs de créer des modules qui conviennent à la maintenance, aux mises à jour et aux différentes activités de perfectionnement du site.

Quel type d’infogérance informatique choisir pour votre entreprise ?

L’infogérance informatique est une externalisation de la gestion du parc informatique d’une entreprise. C’est aussi un moyen de suivre les innovations technologiques et informatiques. Beaucoup d’entreprises ont ainsi recours à l’infogérance, le tout est de faire le bon choix de l’infogérant

Choisir selon la taille de son entreprise

Le type d’infogérance informatique qui convient à votre entreprise dépend tout d’abord de la taille de votre entreprise, de la nature de vos activités, de la fréquence avec laquelle vous utilisez votre parc informatique et de bien d’autres facteurs. En effet, vous pouvez choisir de confier à une entreprise d’infogérance la simple maintenance des infrastructures jusqu’à une infogérance globale. Soit, selon vos besoins, vous pouvez opter pour une infogérance pour gérer les activités de votre parc informatique, ou pour gérer les progiciels et programmes appartenant à votre entreprise. C’est pour cela qu’il faut choisir le type d’infogérance suivant la taille de son entreprise, de ses activités, de ses objectifs.

Choisir le bon prestataire de services informatiques

Quand on choisi le type d’infogérance qui correspond le plus à notre entreprise, il faut aussi avoir en tête les critères pour choisir son service informatique externalisé. Plus les prestataires ont de l’expérience, plus ils peuvent identifier les problématiques et les résoudre dans les plus bref délais. Deuxièmement, la proximité de votre infogérant joue un grand rôle dans la bonne exécution des services, comme son efficacité. L’entreprise d’infogérance avec laquelle vous allez contracter pourra aussi dans certains cas vous fournir des comptes rendus ponctuels sur toutes les activités gérées pour vous permettre de toujours suivre l’évolution de votre infrastructure informatique.

L’infogérance informatique

On entend par infogérance globale, le fait que l’entreprise confie dans son intégralité la gestion de son système d’information à un prestataire. En d’autre terme, l’entreprise sous traite entièrement la gestion de tous les pans de son service informatique, à commencer par le développement jusqu’à l’exploitation en passant par la mise en œuvre de l’infrastructure technique ou des applications logicielles.

L’infogérance partielle quant à elle consiste à confier la gestion d’une partie du système informatique et non la totalité. De ce fait, on rencontre soit des contrats de prestation d’infogérance applicative qui concerne uniquement la gestion du développement, de la maintenance, de l’exploitation et de l’évolution des solutions logicielles d’une entreprise.  On peut aussi rencontrer l’infogérance de la partie exploitation c’est-à-dire tout ce qui est en rapport avec l’exploitation des systèmes et des applications comme le réseau.

L’infogérance matérielle, elle, consiste à céder la gestion de son parc informatique à savoir les processeurs, les disques, les mémoires, ou de l’administration des serveurs, ou les datacenters et les sauvegardes à une tierce entreprise. Cette infogérance concerne surtout les postes de travail et leurs licences.

Ainsi, les PME tirent de nombreux avantages en optant pour l’infogérance informatique. Confier cela à un professionnel est un meilleur choix pour pouvoir assurer un bon suivi des activités propres à son entreprise, à ne citer que le gain de temps et des personnels en moins

Gérer son réseau informatique

Que vous soyez une nouvelle PME ou un grand groupe déjà bien connu dans votre domaine, faites confiance à votre prestataire informatique de proximité pour toute opération liée à votre réseau informatique. Votre spécialiste en informatique vous accompagne dans la mise en place de votre système d’information depuis la création jusqu’à la maintenance de votre réseau informatique.

En fonction de vos besoins, une équipe spécialisée est disponible pour l’étude et la conception d’une nouvelle infrastructure réseau ou pour l’extension et/ou l’amélioration d’une structure existante.

Des séances de travail préalables sont ainsi prévues pour déterminer la topologie du réseau, les matériels informatiques et les prestations qui correspondent aux exigences de votre domaine d’activité et à votre budget.

Viennent ensuite le câblage, l’installation et la configuration de votre réseau informatique. La sécurisation et l’entretien du réseau informatique figurent aussi parmi les prestations phares de votre spécialiste informatique. Un support téléphonique ou hotline est mis dans la majorité des cas à votre disposition pour signaler un incident.

Les principaux fournisseurs de solutions de virtualisation

Les acteurs majeurs de la technologie de virtualisation sont VMware, Citrix et Microsoft.

VMware est présenté comme le leader mondial des fournisseurs de plateformes de virtualisation des serveurs, des postes de travail et des applications. Les solutions proposées par VMware ont la réputation d’être fiables et efficaces. Elles permettent en outre de mettre en place un Cloud privé ou un Cloud public et même un système hybride.

Avec VMware, le système hôte et les systèmes virtuels peuvent être indifféremment Linux ou Windows. Pour mettre en place une virtualisation sous VMware, on installe successivement le système hôte, la couche logicielle VMware pour émuler le matériel et enfin les systèmes invités.

Citrix propose la solution XEN pour virtualiser les systèmes d’exploitation. XEN permet d’obtenir un système simplifié grâce à la consolidation de plusieurs serveurs sur un seul serveur physique. Il permet de faire fonctionner Linux, FreeBSD et Windows en mode virtuel.

L’outil XEN de Citrix ne simule pas de machines virtuelles complètes pour les systèmes d’exploitation invités mais exécute plusieurs instances d’un même système d’exploitation.

Microsoft est aussi présente sur le marché de la virtualisation. Son outil phare, Windows Server 2008 Hyper-V, est déjà intégré dans Windows Server 2008. Il permet une administration simultanée des systèmes physiques et virtuels.

A quoi sert la virtualisation ?

La virtualisation est une technique utilisée en informatique qui consiste à faire marcher plusieurs systèmes d’exploitation sur un seul ordinateur. Cette technique requiert tout d’abord l’installation d’un système d’exploitation principal sur l’ordinateur concerné. Ce n’est qu’après que les autres OS (Operating System) sont installés. Le système d’exploitation principal est appelé « OS hôte » et les autres « OS invités ».

Elle est une technique d’exploitation des serveurs de plus en plus répandue. Elle est très performante à plus d’un titre.

Tout d’abord, la virtualisation permet d’installer plusieurs systèmes d’exploitation (Linux et Windows par exemple) sur une seule machine physique sans que cela nuise à leur performance individuelle. Au contraire, cette technique permet d’augmenter l’efficacité opérationnelle et la flexibilité des serveurs VPS. Les applications disposent aussi d’une disponibilité accrue avec cette technique.

L’efficacité de la virtualisation repose également sur l’allocation dynamique des ressources de la machine physique en fonction des besoins de chaque VPS ou de chaque application à un instant donné. C’est une illustration de l’utilisation optimale des ressources informatiques d’une seule machine avec la technique de la virtualisation. En outre, si plusieurs utilisateurs utilisent en même temps une même machine physique sur des environnements différents, ils sont isolés les uns des autres.

La virtualisation est en outre un système évolutif. Elle permet en particulier de faire évoluer facilement les applications vers le Cloud Computing. Les entreprises ont le choix entre un Cloud privéet un Cloud publicou même combiner les 2 sans problème. C’est également une technique qui permet d’accélérer les déploiements des systèmes et des applications.

Un logiciel de virtualisation est nécessaire pour sa mise en oeuvre. Il doit d’abord être installé sur l’OS hôte pour que celui-ci puisse accueillir les autres OS. Une fois le mécanisme mis en place, les environnements qui accueillent les OS invités sont appelés « machines virtuelles » car ils fonctionnent chacun comme un ordinateur – ou une machine – individuel et indépendant. Les différentes machines virtuelles embarquant chacune leur OS peuvent donc utiliser les ressources (disque dur, RAM, etc.) de l’ordinateur physique unique en fonction de leurs besoins. La virtualisation est surtout utilisée pour la mutualisation des serveurs. Elle permet de réduire le nombre de serveurs physiques et d’utiliser de façon optimale les ressources d’une seule machine. Par ailleurs, cette technique est aussi utilisée pour mettre en œuvre le Cloud computing.

Pour plus d’info, demandez conseil à votre service informatique.

Si vous en avez pas, il est temps d’en avoir un en cliquant ici.

Cloud public et Cloud privé

Nous avons tous déjà utilisé le Cloud computing sans s’en rendre compte. Les réseaux sociaux, les boites email et surtout les sites spécialisés de partage de contenu multimédia (photo et vidéo) sont en effet des exemples d’utilisation du Cloud. Ils permettent en effet de stocker divers fichiers ailleurs que sur les disques durs de son ordinateur, dans une clé USB ou dans une carte micro SD. Les entreprises utilisent aussi le Cloud computing en se basant soit sur le Cloud public soit sur le Cloud privé.

Le Cloud public

Le Cloud public se caractérise par l’utilisation de ressources informatiques distantes et mutualisées. Les serveurs, les applications et les unités de stockage mis en œuvre pour le Cloud public sont donc partagés entre plusieurs utilisateurs.

Le Cloud privé

Le Cloud privé consiste à la mise en place d’une infrastructure dédiée qui fournit un ensemble de services à une entreprise ou une organisation unique. Il s’agit donc de réserver l’utilisation d’un centre de données ou datacenter à une seule entité. Le datacenter peut se trouver dans les locaux de l’organisation (cloud privé interne) comme il peut être monté dans les locaux d’un hébergeur ou d’une société d’infogérance (cloud privé externe). La seule contrainte étant que son exploitation soit exclusivement réservée à l’entreprise concernée.

La sécurité informatique contre les cyberattaques

La question de la sécurité informatique des entreprises et des administrations a été abordée à l’occasion de l’ouverture de la 12ème assise de la Sécurité qui s’est tenue à Monaco courant octobre. Par l’intermédiaire de son directeur général, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a affirmé sa volonté de combattre les cyberattaques.

Selon l’ANSSI, l’application de certaines règles simples suffit à réduire, voire éliminer, les risques d’intrusion malveillante dans les systèmes d’information des entreprises et des administrations. Au nombre de 40, ces différentes règles sont consignées dans un guide ou un précis d’hygiène informatique. Ce guide comporte 13 étapes et permet aux organisations d’améliorer progressivement de l’intérieur la protection de leur système d’information contre les cyberattaques.

Parmi les recommandations de l’agence, on peut par exemple parler de la réglementation qui doit accompagner l’utilisation des BYOD (Bring Your Own Dewice) dans le milieu professionnel. Pour ceux qui ne sont pas bilingues…. Cela signifie que les collaborateurs utilisent leurs propres équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

En réalité, l’ANSSI préconise même leur interdiction, car pour elle, ces équipements mobiles (ordinateurs portables, smartphones, tablettes tactiles, etc.) sont des portes ouvertes aux intrusions et aux piratages de toutes sortes.

Restons vigilants et soyons paranos pour une fois !

Demandez une infogérance pour votre entreprise afin de protéger vos systèmes d’information!