Tag Archives: prestataire informatique

La mise à jour des antivirus

Le logiciel antivirus fait partie de la stratégie globale de sécurité d’un réseau informatique.  C’est la base de toute sécurité informatique. Son rôle principal est de protéger les ordinateurs et le serveurs contre les logiciels malveillants notamment en scannant les fichiers présents sur le disque dur ou emmenés à partir de périphériques amovibles (clés USB, disques durs externes, etc.).

Néanmoins, comme tout logiciel, un antivirus peut comporter des failles de sécurité surtout s’il n’est pas mis à jour. La mise à jour de la base de signatures d’un logiciel antivirus est indispensable pour continuer à bénéficier d’une protection optimale. Un antivirus non maintenu à jour devient inutile car il ne détecte plus les programmes malveillants. La mise à jour du moteur anti-virus et des signatures de virus est généralement incluse dans le cadre de la gestion externalisée de vos postes de travail et de vos serveurs (prestations d’infogérance).  Si vous n’avez pas de prestataire informatique dédié ou d’informaticien au sein de votre société, restez vigilant et surveillez vous-même la mise à jour de votre antivirus.

Surveillance des journaux systèmes

La surveillance des journaux systèmes de l’ensemble des infrastructures informatiques d’une entreprise figure parmi les tâches de l’administrateur système et réseau qu’il soit interne ou externe.

Cette mission peut effectivement être confiée à un prestataire informatique spécialisé dans le cadre d’une infogérance de l’administration du réseau et du parc informatique de l’entreprise.

Cette surveillance permet de détecter les anomalies et les actes susceptibles de nuire aux activités de l’entreprise, comme une série de tentatives de connexion suspectes à un domaine, un serveur, un service ou une application. Les journaux systèmes et de sécurité consignent également les tentatives d’accès avortées à des données confidentielles par exemple.

D’autres autres événements plus anodins peuvent aussi être générés toutes les heures. Pour que les responsables de la gestion du LAN puissent rapidement détecter les événements critiques, il faut donc mettre en place un système automatisé qui puisse trier les alertes causées par des incidents sérieux des rapports d’événements classiques.

L’automatisation du suivi des journaux d’événements peut être réalisée en attribuant des notifications spécifiques aux événements les plus critiques (émission d’un son, envoi d’un e-mail, etc.). Par ailleurs, la surveillance des journaux systèmes peut se faire aussi bien à distance que sur site à condition de disposer de logiciel adéquat.

Sauvegarde de données

La réalisation de sauvegardes régulières permet de garantir la sécurité de vos données, que vous soyez un grand groupe ou une petite PME. Les sauvegardes sont en effet la garantie d’assurer une meilleure disponibilité des données de l’entreprise en cas de sinistre, de perte ou de détérioration (accidentelle ou criminelle) desdites données.

Il existe des sociétés spécialisées qui proposent la surveillance de vos sauvegardes. Il peut en effet être stratégique de s’offrir les services d’un consultant en informatique pour ce type de tâches répétitives, notamment si on ne dispose pas de personnel informatique fixe avec les qualifications requises. La surveillance des sauvegardes peut être incluse dans une prestation d’infogérance de vos serveurs et de vos ordinateurs.

L’infogérant utilise des outils de monitoring pour surveiller le déroulement de vos sauvegardes et notamment l’utilisation des disques de sauvegarde. Ces outils envoient des alertes aux techniciens dès que le système de sauvegarde est défaillant ce qui permet de réagir immédiatement. Ils seront alertés si un fichier ne s’est pas sauvegardé, si le disque de sauvegarde est plein, et même si la sauvegarde des fichiers a parfaitement fonctionné.

Renseignez-vous il y a surement un prestataire informatique près de chez vous.

Infogérer la sécurité des accès de votre SI

La gestion des accès au système d’information fait partie de la politique globale de sécurisation du réseau informatique d’une entreprise. Pour pouvoir se concentrer sur son cœur de métier, l’entreprise (PME, grands groupes) peut confier cette tâche à un prestataire informatique spécialisé externe.

Cette démarche est d’autant plus intéressante car on assiste de plus en plus à l’ouverture du SI des entreprises avec la mobilité des employés et l’utilisation des BYOD. En effet, les employés nomades utilisent par exemple des équipements mobiles (ordinateurs portables, smartphones, tablettes électroniques) pour accéder à leur messagerie professionnelle ou pour se connecter à une table de la base de données de l’entreprise. Par ailleurs, des fournisseurs ou des consultants de l’entreprise peuvent aussi se connecter à distance pour accéder à un outil collaboratif.

En infogérant l’accès de son SI, l’entreprise a la garantie de préserver la sécurité, l’intégrité et la confidentialité de ses données grâce notamment à la mise en place d’un système d’authentification des utilisateurs du réseau informatique.Cela permet aussi d’éviter les risques de dégradation des performances de l’entreprise suite à l’introduction malveillante ou par inadvertance d’un virus, d’un logiciel espion ou d’un cheval de Troie dans le SI. Il ne faut pas oublier qu’une mauvaise utilisation du réseau par ignorance ou en raison de l’inexpérience de certains employés  - avec l’introduction de clés USB par exemple – peut causer ce type de dommage. Si l’accès au SI n’est pas sécurisé des vols ou des copies des données sensibles de l’entreprise peut aussi survenir.

Microsoft Terminal Services (TSE)

Grâce au composant Terminal Services de Windows, un ordinateur peut accéder à des programmes Windows, au Bureau Windows ou à des données installés sur un autre ordinateur distant depuis Internet ou depuis un réseau d’entreprise classique.

Ce système fonctionne selon une architecture client-serveur dans laquelle l’ordinateur qui héberge les applications et/ou les données est le serveur qui exécute Terminal Services et l’ordinateur qui se connecte à distance le client ou l’utilisateur. Quand un utilisateur lance un programme placé sur le Terminal Server, celui-ci s’exécute sur le serveur.

Le client peut être n’importe quel ordinateur relié au réseau de l’entreprise. Pour pouvoir se connecter au Terminal Server, l’utilisateur se sert du logiciel client Connexion Bureau à Distance –  Remote Desktop Connection (RDC) en anglais – déjà fourni par Microsoft. Néanmoins, l’utilisateur doit disposer des droits d’accès nécessaires pour que le Terminal Server accepte sa connexion. Il peut aussi avoir seulement accès à un logiciel spécifique qu’au bureau distant complet en fonction de ses droits.

Les entreprises utilisent le TSE pour centraliser leurs applications et leurs données sur un serveur. Cela permet aussi de gérer efficacement l’accès à ces applications et ces données. Le TSE permet également de déployer et de mettre à jour facilement des logiciels et des applications.

Les avantages du TSE :

Les avantages de l’utilisation du TSE sont perceptibles aussi bien au niveau des informaticiens de la DSI qu’au niveau des utilisateurs habituels du LAN de l’entreprise.

Tout d’abord, le TSE offre un gain de temps notable à l’équipe de la DSI. En effet, en exploitant le TSE, on n’a par exemple plus besoin d’installer un à un sur chaque ordinateur du LAN un programme ou une base de données ; on ne l’installe qu’une seule fois sur le Terminal Server et l’application est accessible à partir de tous les postes de travail du réseau aux utilisateurs qui en ont le droit. Le TSE permet donc de faire un déploiement rapide d’un programme Windows.

Par ailleurs, les utilisateurs peuvent se connecter au Terminal Server via des périphériques multiples (ordinateurs de bureau, ordinateurs portables, tablettes tactiles, etc.) quel que soit leur système d’exploitation et peu importe où ils se trouvent. Le TSE peut améliorer les performances de certains programmes qui ne disposent pas d’un protocole client-serveur et cela, même si les connexions s’effectuent à basse vitesse.

Si vous voulez mettre en place un tel système dans votre entreprise, parlez-en à votre prestataire informatique qui pourra aussi se charger de l’infogérance de vos serveurs.

Gérer son réseau informatique

Que vous soyez une nouvelle PME ou un grand groupe déjà bien connu dans votre domaine, faites confiance à votre prestataire informatique de proximité pour toute opération liée à votre réseau informatique. Votre spécialiste en informatique vous accompagne dans la mise en place de votre système d’information depuis la création jusqu’à la maintenance de votre réseau informatique.

En fonction de vos besoins, une équipe spécialisée est disponible pour l’étude et la conception d’une nouvelle infrastructure réseau ou pour l’extension et/ou l’amélioration d’une structure existante.

Des séances de travail préalables sont ainsi prévues pour déterminer la topologie du réseau, les matériels informatiques et les prestations qui correspondent aux exigences de votre domaine d’activité et à votre budget.

Viennent ensuite le câblage, l’installation et la configuration de votre réseau informatique. La sécurisation et l’entretien du réseau informatique figurent aussi parmi les prestations phares de votre spécialiste informatique. Un support téléphonique ou hotline est mis dans la majorité des cas à votre disposition pour signaler un incident.

Trouver le bon prestataire informatique

Depuis environ une dizaine d’années, les entreprises confient de plus en plus la création, la gestion et/ou la maintenance de leur parc et réseau informatique à des sociétés tierces spécialisées, ce sont les prestataires de services informatiques.

Mise à part la réponse aux besoins informatiques courants des entreprises (maintenance de parc, fournitures de matériels, sauvegarde, sav..), ces prestataires offrent également divers autres services qui exploitent surtout les nouvelles technologies (virtualisation, cloud computing, etc.).

Il faut d’abord savoir quelles sont les prestations fournies par le prestataire informatique (audit, conseils, etc.), ses compétences, ses expériences, ses réalisations et si la veille technologique est incluse dans les offres par exemple.

Le choix du prestataire informatique repose aussi sur sa proximité par rapport à l’entreprise pour permettre des interventions sur site et des dépannages rapides.

Il faut aussi prendre en compte la présentation des offres (package, forfait horaire, etc.), leurs coûts ou si le prestataire applique une tarification horaire pour ses services.

Il est aussi important de savoir si le prestataire dispose d’un service d’assistance (appelé aussi help desk) aux utilisateurs.