Pourriez-vous survivre au Covid-19 sans votre prestataire informatique ?

survivre-covid19-informatique

Dans toute autre circonstance, les entreprises qui font appel aux services d’un fournisseur de services gérés le font pour un certain nombre de raisons :

– Expertise disponible quand ils en ont besoin

– L’étendue et la profondeur de l’expérience sont garanties

– Plus facile à budgétiser pour un coût unique par mois

– Réduire les risques liés aux défaillances technologiques ou aux faiblesses de la cybersécurité

– Aucun souci de recrutement ou d’employabilité

Mais la principale raison que la plupart des entreprises avancent lorsqu’on leur demande pourquoi est ce qu’elles ont recours à un prestataire informatique est qu’elles savent que leur activité dépend fortement de la technologie, des systèmes et des données pour fonctionner, même au niveau le plus élémentaire.

Ce que fait Itaia en tant que prestataire informatique

Ainsi, en cette période d’incertitude extrême et de bouleversements économiques, on s’attend à ce que toutes les entreprises revoient leurs dépenses, à la recherche de la moindre économie.

Mais voici pourquoi nous pensons que vous devriez laisser votre MSP exactement tel quel :

 

Le support n'est que la partie visible de l'iceberg

Chez Itaia, nous disposons d’une grande équipe d’ingénieurs techniques expérimentés qui s’occupent d’un volume de billets supérieur au double de nos niveaux normaux, car tous nos clients cherchent à se conformer aux exigences de distanciation sociale en travaillant depuis leur domicile dans la mesure du possible. Cependant, les tickets d’assistance envoyés à notre bureau d’assistance ne sont que la partie visible de l’iceberg en ce qui concerne le niveau et la profondeur du service que vous recevez de Itaia, votre prestataire informatique.

 

Sécurité en coulisses - surveillance des menaces

En plus de traiter les tickets d’assistance dans le cadre de SLA convenus (dont le taux de réussite est toujours de 98% malgré l’augmentation du volume pendant cette crise), Itaia dispose également d’une équipe dédiée à la cybersécurité qui se concentre principalement sur la surveillance du paysage des menaces pour votre entreprise, l’identification des menaces potentielles et réelles et le conseil proactif aux clients sur les mesures à prendre afin d’éviter le risque pour leur entreprise.

Nous nous engageons activement dans la lutte automatisée contre toute menace que nous constatons à la suite de la surveillance du matériel et des serveurs de nos clients. Nous corrigeons de manière proactive et, dans de nombreux cas, automatiquement de nombreuses situations avant qu’elles ne deviennent des problèmes de service ou des problèmes pour nos clients.

 

Surveillance des serveurs et du matériel

Dans le cadre de votre contrat de prestation de service avec Itaia, nous surveillons le(s) serveur(s), les ordinateurs de bureau et les ordinateurs portables.

Cette surveillance comprend le déploiement d’agents sur chaque machine du parc de nos clients, ce qui nous permet de recueillir des données de télémétrie et de les surveiller pour détecter les anomalies, les vulnérabilités et les problèmes de sécurité.

Cette surveillance approfondie nous permet d’émettre automatiquement des tickets d’assistance si l’un des points de données déclenche des critères spécifiques.

 

Conseils

L’un des principaux avantages que nos clients nous disent tirer de notre service est le soutien, les conseils et l’orientation qu’ils reçoivent lorsqu’ils décrochent le téléphone pour nous parler de tout ce qui n’est pas un appel de support.

 

Particulièrement dans le climat actuel, nous avons été très proactifs pour nous assurer que tous nos clients disposent des ressources et des connaissances nécessaires pour utiliser les systèmes dont ils disposent. Nous fournissons des conseils et des orientations sur l’utilisation des solutions Teams ou 3CX ou  pour que le personnel de nos clients ne se sente pas isolé, de SharePoint pour le travail collaboratif et de listes de contrôle de sécurité pour rendre le travail à distance aussi pratique et sûr que possible. Nous avons également des conseils et des orientations pour aider nos clients à utiliser la technologie pour soutenir le personnel en congé de maternité si nécessaire.

 

Mais ces conseils ne se limitent pas aux situations d’urgence – Parfois, les conseils que nous donnons aux clients sont une conversation stratégique de haut niveau sur les objectifs commerciaux et la manière dont la technologie peut les soutenir, ou il peut s’agir d’acheter le meilleur ordinateur portable pour une situation particulière – et tout ce qui se trouve entre les deux.

 

Qu’il s’agisse d’un projet technologique, d’une question sur la gestion des données, d’un conseil sur le système, d’un problème de sécurité ou d’une aide à l’achat, nous sommes toujours au bout du fil pour conseiller nos clients de manière indépendante, en nous appuyant sur nos années d’expérience dans le secteur.

 

Sauvegardes et continuité

En tant que partenaire technologique de confiance pour nos clients, le rôle principal de Itaia est de s’assurer que l’ensemble de leur stratégie technologique est en place, ce qui inclut leurs plans de continuité des activités et de reprise après sinistre.

En standard, nous garantissons à nos clients que leurs données sont sauvegardées fréquemment et testées afin de s’assurer qu’elles pourraient être entièrement récupérées en cas de sinistre tel qu’un incendie, une inondation, des demandes de rançon ou des problèmes de connectivité. Un service essentiel dans les situations ordinaires, mais en ces temps extraordinaires, encore plus important.

En tant que partenaire technologique proactif, nous contactons actuellement nos clients pour nous assurer que leurs processus de sauvegarde des données sont adéquats et leur permettent de continuer à travailler en cas de catastrophe malgré le niveau de travail à distance et les autres perturbations qu’ils connaissent actuellement.

Les mesures proactives que nous prenons pour garantir à nos clients une continuité d’activité et une sauvegarde des données adéquates leur donnent une tranquillité d’esprit, de sorte qu’ils peuvent se concentrer sur le retour de leur activité là où elle doit être dans le contexte de la crise actuelle, pendant que nous nous occupons de la continuité de leur activité. Car la France sortira de la situation actuelle à un moment donné et lorsqu’il en sortira, nous voulons que les entreprises soient dans la position la plus forte possible – et cela signifie pouvoir basculer vers des données et des systèmes sauvegardés en appuyant simplement sur un bouton si nécessaire.

Patching

L’une des principales armes que nous utilisons pour lutter contre la cybercriminalité et protéger les activités de nos clients est de veiller à ce que tous leurs logiciels soient entièrement corrigés. Cela garantit que toutes les faiblesses ou vulnérabilités connues sont réparées, ce qui leur donne la tranquillité d’esprit de savoir qu’ils sont en sécurité. Et nous faisons tout cela dans le cadre du service géré que nous fournissons, et nous sommes totalement transparents à ce sujet avec notre portail client. Nos clients peuvent accéder à leur propre rapport de correctifs à tout moment et voir l’état d’avancement de leur plan de correctifs.

 

Sécurité des réseaux

Le télétravail consiste à ouvrir votre réseau, vos données et vos systèmes au trafic et aux vulnérabilités contre lesquels vous n’auriez normalement pas besoin de vous protéger.

 

Nos clients n’ont pas non plus besoin d’y penser maintenant. Dans le cadre de leur contrat de maintenance, nous révisons les paramètres de sécurité de leur réseau pour nous assurer que seul le trafic dont vous avez besoin pour passer à travers vos défenses est capable de le faire et que votre pare-feu est configuré comme il se doit pour mener vos activités en toute sécurité.

Encore une fois, tout ce travail supplémentaire qui accompagne un passage massif au travail à distance est effectué dans le cadre de chaque contrat client.

iceberg-itaia-informatique

Pourriez-vous fonctionner en toute sécurité sans votre prestataire informatique ?

Pour dire les choses simplement, non.

 

Votre prestataire informatique a été initialement engagé pour que votre entreprise continue à fonctionner de manière productive et sûre et ces deux objectifs n’ont jamais été aussi fondamentaux pour la survie de votre entreprise, alors avant de penser à revoir votre contrat ou à demander une réduction des coûts, pensez au risque plus important que cela fera courir à votre entreprise, à la fois maintenant et à long terme.

Le travail à distance : le paysage de la cybermenace

travail-distance-cybermenace

Indépendamment de l’épidémie actuelle de coronavirus, nous constatons une augmentation des entreprises qui autorisent leur personnel à travailler à domicile. Le travail flexible devient la norme et le paysage des affaires évolue rapidement en conséquence.

Cela pose ses propres problèmes en matière de cybersécurité. Par exemple, leur équipement est-il à la hauteur ou ont-ils recours à des appareils informatiques domestiques plus puissants ? Et si le personnel utilise des appareils personnels pour le travail, ceux-ci offrent-ils les mêmes protections ?

Qu’arrive-t-il aux données stockées sur vos serveurs de bureau ? Sont-elles accessibles à tous depuis leur domicile et sont-elles toujours sauvegardées efficacement ?

Ce ne sont là quelques-unes des questions auxquelles vous devez réfléchir.

À quoi ressemble le paysage de la cybermenace ?

Eh bien, comme nous l’avons écrit récemment, nous avons observé une augmentation significative du nombre d’attaques de phishing. Le phishing est un outil populaire du cyber-criminel, même en l’absence de la situation mondiale actuelle, mais il est devenu encore plus répandu depuis l’apparition de la COVID-19.

Les campagnes de lutte contre la cybermenace tirent parti de la panique et de la véritable inquiétude qui entourent le COVID-19, avec des communications usurpées ou l’usurpation de l’identité de sources fiables telles que le gouvernement, les écoles, les conseils locaux, etc. Cela s’ajoute à l’augmentation des fausses nouvelles sur les plateformes de médias sociaux concernant les « remèdes miracles » et l’origine de la maladie, entre autres.

Le personnel étant soit isolé, soit travaillant à distance grâce aux conseils du gouvernement, les courriels d’usurpation d’identité sont particulièrement efficaces. Par exemple, les criminels profitent des entreprises qui ne disposent pas de canaux de communication efficaces en se faisant passer pour des décideurs clés et en demandant des « paiements » ou la réinitialisation de mots de passe.

Dans d’autres canaux, les « cartes » COVID-19 s’avèrent être une méthode courante de diffusion de logiciels malveillants. On estime qu’entre 50 et 80 % de ces sites web présentent un potentiel de diffusion de logiciels malveillants, alors soyez vigilants. Si vous êtes curieux, veuillez utiliser la carte de cas mise en place par l’Université de Médecine « John Hopkins ».

Quelles sont les solutions ?

2FA/MFA

Utilisez l’authentification multifactorielle (MFA) pour chaque service ou logiciel connecté à Internet – cela vous protège contre 99% des piratages de compte !

Formation de l’utilisateur final

Formez votre personnel aux meilleures pratiques en matière de cybersécurité – cela les aidera à repérer les activités douteuses, notamment le phishing.

Sécurité du courrier électronique

La sécurité du courrier électronique vous protégera contre la plupart des tentatives de phishing. Si elle inclut la continuité du courrier électronique, vous pourrez également accéder à vos courriels en cas de panne.

Collaboration et communication

Les cybercriminels s’appuient sur la confusion pour exécuter des attaques de phishing. Utilisez des logiciels de collaboration comme Microsoft Teams pour rester en contact avec vos collègues. Le nombre fait la force – c’est aussi un moyen important d’assurer un bon moral et une bonne santé mentale.

Des équipements et des logiciels fiables et sûrs

Donnez à votre équipe les moyens de faire son travail efficacement tout en travaillant à distance. Les gens chercheront toujours des raccourcis, et si cela implique d’utiliser un autre appareil parce que celui qu’ils utilisent actuellement ne répond pas à leurs besoins, ils le feront, vous mettant en danger.

Services de sauvegarde dans le nuage

Il va sans dire qu’il est tout aussi important – et sans doute plus important – de disposer d’un plan de sauvegarde et de continuité des activités lorsque l’on travaille à domicile. Votre plan de sauvegarde des données actuel est-il adapté aux travailleurs à distance ?

Patching régulier

Veillez à ce que tous les appareils soient protégés par des patchs et à ce qu’ils soient tenus à jour, afin de les protéger contre les dernières menaces. Soit vous administrez ces mises à jour de manière centralisée, soit vous fournissez des instructions claires sur la manière dont votre équipe peut le faire.

Travail à distance : Quel est votre plan de sauvegarde des données ?

travail-a-distance-plan-de-sauvegarde

En ce moment, votre plan de sauvegarde des données est peut-être quelque chose qui vous échappe.

Vous vous concentrez probablement sur la mise en place du travail à distance pour votre personnel. Pour certaines entreprises, le travail à distance est assez routinier, mais pour beaucoup d’autres, il est intimidant et potentiellement perturbateur à court terme.

Mais les choses vont se calmer et, une fois les problèmes résolus, vous retrouverez une productivité maximale. Vous constaterez peut-être même que le travail à distance augmente la productivité grâce à la diminution des distractions et à un meilleur bien-être.

Toutefois, votre plan de sauvegarde des données doit maintenant devenir une priorité. Les entreprises vivent ou meurent en fonction de leur plan de continuité des activités, et si vous n’êtes pas préparé à une interruption ou à une perte de données, vous pourriez vous retrouver dans une situation difficile.
Votre guide sur la pandémie de coronavirus pour les entreprises

Pourquoi maintenant ?

Eh bien, vos conditions de travail ayant changé de manière si radicale, il est essentiel de garantir un accès permanent à vos données.

Votre équipe travaillant dans des endroits différents et dans des conditions différentes, votre plan de sauvegarde habituel pourrait ne pas être en mesure de répondre aux besoins de votre équipe (ou peut-être qu’il le peut – mais vous ne le saurez pas à moins de le revoir !)

Plan de sauvegarde des données

Le coût des temps d’arrêt est énorme, et le travail à distance offre différents types de défis à ceux qui travaillent au bureau.

Par exemple, si une personne tombe malade et est incapable de travailler, pouvez-vous reprendre son travail et reprendre là où elle s’est arrêtée ? Disposez-vous des outils de collaboration nécessaires pour faire face à de telles perturbations ?

Que se passe-t-il si un membre clé du personnel subit une panne d’électricité ou de haut débit et qu’il ne peut pas travailler ? Il se peut que quelqu’un subisse une attaque de phishing ou de logiciels de rançon alors qu’il travaille à domicile, et qu’il perde ainsi vos données pour toujours.

Peut-être disposez-vous d’un plan de sauvegarde des données très solide sur votre lieu de travail, mais n’avez-vous jamais eu de raison de le tester avec un travail à distance à grande échelle. Le message clé est le suivant : la prudence et la diligence sont les meilleures pratiques dans une période comme celle-ci.

Quel est votre plan de sauvegarde des données actuel ?

La première chose à faire est d’examiner ce que vous faites actuellement.

Quelqu’un fait-il une sauvegarde manuelle des données de l’entreprise sur des bandes ou un lecteur externe ? Si oui, est-il encore en mesure de le faire pendant que vous n’êtes pas sur place ?

Plan de sauvegarde des donnéesLes sauvegardes manuelles de ce type ne sont pas recommandées, que vous travailliez normalement sur place ou à distance.

Les gens peuvent être négligents ; peut-être que la personne que vous avez désignée ne parvient pas à sauvegarder vos données un jour, et que ce jour-là, vous subissez une cyberattaque ou une panne. Il se peut qu’ils prennent l’habitude de ne pas sauvegarder pendant de longues périodes.

En bref, les sauvegardes manuelles ne sont pas fiables. Le matériel peut tomber en panne, les gens oublient, et en fait, il n’est pas prudent de ne sauvegarder qu’une fois par jour (au mieux). C’est un aveu que vous pouvez vous permettre de perdre une journée entière de travail, ce que peu d’entreprises peuvent faire.

Et si vous n’avez pas du tout de plan de sauvegarde des données ? Eh bien, il est temps de commencer à envisager d’en mettre un en place le plus rapidement possible !

Alors, à quoi doit ressembler votre plan de sauvegarde des données ?

Tout d’abord, vous devez examiner sur quoi repose votre entreprise. L’identification des données qui doivent être sauvegardées est une étape de routine.

Par exemple, considérez ce qui suit :

Dossiers et documents

Les documents sont parmi les premiers éléments pris en compte lorsqu’il s’agit de sauvegarder des données. Et il est facile de comprendre pourquoi. Les gens se fient aux tableurs, aux PDF et aux données confidentielles qu’ils contiennent pour continuer à fonctionner normalement.

Travaillant dans SharePoint, Teams et Office 365, nous conservons une grande partie de notre contenu dans le nuage ainsi que sur des disques durs cryptés. Mais en plus de cela, nous utilisons des solutions de sauvegarde « Software-as-a-Service » pour assurer la sécurité de nos données. Après tout, bien qu’il incombe à Microsoft de maintenir le service en fonctionnement, nous sommes responsables de la sécurité des données que nous plaçons dans le nuage

Système de gestion de la relation client (CRM)

Un système de gestion de la relation client (CRM) est généralement l’élément vital des opérations d’une entreprise, de l’administration aux ventes et au marketing, en passant par le personnel de prestation de services – tout le monde dépend de sa disponibilité.

Système téléphonique VoIP
Notre système de téléphonie par Internet est primordial pour ce que nous faisons – il nous permet non seulement de rester en contact avec nos clients, mais aussi en interne.

Outre le fait que nous disposons d’une technologie de sauvegarde (il est essentiel de diversifier les options), nous utilisons également un plan de sauvegarde des données similaire à celui de notre système de gestion de la relation client.
Envoyez un courriel à

La majorité des communications d’affaires sont envoyées par courrier électronique, c’est pourquoi nous avons besoin que nos clients de messagerie fonctionnent normalement, pratiquement tout le temps. Les temps d’arrêt peuvent entraîner des pertes d’activité et de la confusion.

La continuité du courrier électronique est une fonction intégrée dans notre solution de sécurité du courrier électronique. Cela signifie que dans les rares cas où notre client de messagerie principal cesse de fonctionner ou devient indisponible, nous pouvons reproduire l’intégralité de l’environnement de messagerie dans le nuage, garantissant ainsi un temps de fonctionnement de 100 % !

Si vous travaillez dans le nuage, votre fournisseur devrait vous proposer une forme de sauvegarde (en plus de vos copies dans le nuage). Si ce n’est pas le cas, vous pouvez envisager de changer de fournisseur ou de faire appel à un tiers. Nous pouvons vous conseiller sur l’une ou l’autre de ces options.

Il est essentiel que votre plan de sauvegarde des données soit automatique et configuré pour sauvegarder vos données 24 heures sur 24, plutôt qu’une fois par jour. Par exemple, l’une des options de nos partenaires vous permet de sauvegarder vos données toutes les 15 minutes, ce qui signifie que vous êtes totalement protégé contre les interruptions.
En savoir plus sur la sauvegarde et la continuité des activités
Si vos mesures actuelles de sauvegarde et de continuité des activités ne fonctionnent pas de cette manière (si vous comptez sur des sauvegardes manuelles par exemple), il est essentiel que vous agissiez maintenant. C’est une période difficile pour les entreprises, mais en consacrant un peu de temps à la mise en œuvre d’un plan de sauvegarde des données solide, vous assurerez la sécurité et la continuité de vos activités à long terme.

Pour nous parler, ou pour toute question concernant votre stratégie de sauvegarde, appelez-nous au 01 88 40 19 40 ou envoyez-nous un courriel à [email protected]

Comment se protéger contre les tentatives d’hameçonnage à propos du Coronavirus ?

coronavirus-hameçonnage-itaia

Le coronavirus (COVID-19) commence à causer de plus en plus de perturbations pour les personnes et les entreprises dans toute la France. Cependant, la désinformation continue de se répandre aussi rapidement que le virus lui-même, générant la peur et des comportements irrationnels. 

Naturellement, c’est dans cet état de panique que les cybercriminels prospèrent.

Toujours désireux de trouver des moyens nouveaux et innovants de voler des informations personnelles, les cybercriminels profitent désormais de la panique provoquée par le Coronavirus.

En fait, sur Internet, il faut même se méfier des logiciels malveillants liés aux coronavirus. Environ 4000 domaines de sites web liés aux coronavirus ont été enregistrés depuis janvier, et on estime qu’ils ont 50% de chances en plus de contenir des logiciels malveillants.

Chez Itaia, nous avons assisté à une série de tentatives d’hameçonnage, dont l’une a même tenté de se faire passer pour un fonctionnaire de l’Organisation mondiale de la santé (OMS).

Ce n’est qu’un exemple parmi tant d’autres, mais il suit une tendance commune. Les pirates informatiques prétendent offrir des « conseils » sur la prévention de l’infection, en usurpant typiquement des organismes faisant autorité tels que le ministère de la santé, l’OMS ou le gouvernement français.

 

Détecter une escroquerie par hameçonnage à propos du coronavirus

Alors que les tentatives d’hameço nnage deviennent de plus en plus sophistiquées, vous serez en mesure de repérer une arnaque d’hameçonnage à propos du coronavirus si vous êtes vigilant.

Elles sont en fait très similaires au phishing ordinaire, dans la mesure où les courriels seront truffés de fautes d’orthographe, mal formatés et formulés de manière vague.

Prenons par exemple l’arnaque de l’Organisation mondiale de la santé en matière d’hameçonnage (à droite) qui est actuellement en circulation.

Intitulée « SAFTY CORONA VIRUS AWARENESS WHO » – un indicateur assez fort d’un courriel de phishing ou hamçonnage – elle commence par « Cher Monsieur »… mais « Monsieur » peut être n’importe qui.

Ce manque de personnalisation indique qu’il s’agit d’un spam envoyé au plus grand nombre de personnes possible.

Le premier paragraphe commence simplement par une commande – « Parcourez le document ci-joint ». Aucune information sur le contexte, aucune reconnaissance d’une correspondance antérieure et aucun contexte réel pour le courriel. Il est bref car le pirate veut simplement que vous cliquiez.

Si vous avez lu attentivement, vous remarquerez également la faute d’orthographe « corona virus » (par opposition à coronavirus).

Les erreurs d’orthographe, là encore, indiquent un courriel assemblé à la hâte et conçu pour être envoyé au plus grand nombre possible de victimes potentielles. Vous pouvez en savoir plus à ce sujet sur notre page de sensibilisation au phishing.

 

 

 

Prévention d'une escroquerie par Phishing ou Hamçonnage à propos du Coronavirus

Prévention hamçonnage à propos du Coronavirus À première vue, le courriel peut avoir semblé légitime. Après tout, il porte bien le logo officiel. Mais les logos peuvent être imités. C’est pourquoi vous devez regarder au-delà des informations superficielles d’un courriel.

En fin de compte, c’est la raison pour laquelle vous devez être particulièrement prudent. La nature humaine est le plus grand catalyseur de tout type d’escroquerie par hameçonnage à propos du coronavirus. Nous sommes tous assez curieux, donc si un courriel propose des « mesures de sécurité » ou des « faits et statistiques », les gens sont naturellement enclins à cliquer.

Il est essentiel que vous informiez votre personnel de ne le faire en aucun cas.

Dans un état de panique accru, il est également important de se rappeler que ce type d’escroquerie par hameçonnage n’est pas plus dangereux que tout autre type – une escroquerie par hameçonnage ne fonctionne que si vous, la victime potentielle, interagissez avec le courriel.

En cas de doute, prenez une minute pour lire attentivement le message avant de cliquer, même s’il provient d’un contact de confiance. Si vous n’êtes pas sûr qu’il s’agit d’un courriel légitime, appelez rapidement l’expéditeur pour vérifier la correspondance.

 

 

Se prémunir contre la désinformation

En plus des escroqueries opportunistes par hameçonnage, des informations erronées (ou « fausses nouvelles ») sur les coronavirus circulent en ligne à un rythme étonnant. Suivez ces conseils pour rester informé et ne pas recevoir de fausses informations.

Qu’il s’agisse d’affirmations selon lesquelles la marque de bière Corona aurait vu sa demande baisser en raison d’associations avec le virus, ou de la « preuve » que l’auteur Dean Koontz a prédit l’apparition du coronavirus dans l’un de ses livres, les fausses affirmations sont nombreuses, tant dans les canaux traditionnels que dans les médias sociaux.

Vous avez peut-être aussi vu des applications prétendant fournir des « faits » sur la maladie, ou même des statistiques sur la pandémie croissante. Méfiez-vous de ces applications tierces, car très peu d’entre elles ont été vérifiées par des professionnels de la santé. Google et Apple examinent tous deux les applications relatives au coronavirus sur leurs sites Google Play et App Store respectifs, afin d’endiguer la vague de désinformation.

Les seuls endroits où vous devriez obtenir des informations sont le service téléphonique 0800 130 000, la page de conseils sur les coronavirus (COVID-19) du site du gouvernement et, pour les dernières informations de voyage, le site web du ministère des affaires étrangères.

Vos employés sont-ils prêts à travailler à domicile en cas d’urgence ?

Une épidémie mondiale à l'horizon ?

Au 28 février 2020, tous les continents sauf l’Antarctique ont signalé au moins un cas confirmé de l’épidémie de coronavirus. Avec plus de 100 000 personnes touchées jusqu’à présent, les entreprises du monde entier brossent un sombre tableau en raison des perturbations causées dans leur chaîne d’approvisionnement, leur fabrication et même de l’impossibilité de venir travailler dans les zones touchées. Les consommateurs réduisent également leurs achats, ce qui a des répercussions sur les résultats de nombreuses entreprises. Les mesures prises par les décideurs en réponse à cette crise pourraient déterminer l’ampleur des dommages économiques que l’épidémie inflige à leurs entreprises.

Le travail à domicile - une solution viable ?

Les récentes craintes d’une crise mondiale ont rendu le travail à domicile plus acceptable pour de nombreuses organisations. Le Ministère de la Santé, préoccupés par la possible propagation de la maladie dans les différentes régions françaises, réclament dans la mesure du possible aux salariés à demander à leurs employeurs des plans d’urgence. À Paris, de nombreuses start-ups et entreprises technologiques disposent déjà de l’infrastructure et des solutions nécessaires pour permettre à leurs employés de travailler à distance. Cependant, de nombreuses entreprises – petites et grandes – ne sont pas préparées. Si les responsables de la santé publique décident soudainement que les Parisiens doivent rester chez eux en raison d’une éventuelle escalade, il est tout simplement bon pour les affaires que vos employés soient prêts à travailler à domicile.

 

 

itaia-vpn

L' infrastructure essentielle dont vos employés ont besoin pour travailler de manière productive depuis leur domicilie

Des postes de travail puissants

Vous devez veiller à ce que vos employés aient accès à tous les logiciels, outils et applications de l’entreprise, ainsi qu’aux licences et connexions appropriées. Leurs postes de travail doivent être suffisamment robustes pour leur permettre d’effectuer toutes les tâches qu’ils effectuent régulièrement au bureau.

Services téléphoniques d’entreprise

De nombreuses entreprises n’autorisent pas leurs employés à utiliser leur téléphone personnel à des fins professionnelles. Vous devez donc vous assurer qu’ils sont équipés de téléphones logiciels, d’une connexion VoIP et d’un accès à leur poste de travail pour pouvoir communiquer sans interruption.

Connectivité Internet et accès au réseau de l’entreprise

L’environnement de travail de vos employés à domicile doit être doté d’une forte connectivité internet et ils doivent également avoir un accès à distance aux répertoires et aux dossiers de l’entreprise ainsi qu’ à des disques partagés. Cela leur permettra de travailler en toute tranquillité sans provoquer de retards.

Autres outils et accessoires

Si votre entreprise utilise des outils de communication tels que Microsoft Teams, des gestionnaires de mots de passe, des CRM et d’autres logiciels basés sur le cloud, vous devez vous assurer que tous vos employés travaillant à distance peuvent y accéder sans aucun obstacle.

Votre entreprise est-elle prête à faire face aux bouleversements que l’épidémie de coronavirus peut provoquer ?

Contactez-nous au 01.88.40.19.40 ou sur [email protected]

Préparez votre entreprise au Coronavirus

itaia-preparez-votre-entreprise-coronavirus

Chaque jour apporte son lot d’informations sur de nouvelles épidémies de coronavirus, dans de nouveaux pays. Des avertissements sont lancés pour signaler que l’épidémie frise la pandémie.

Si nous savons que la majorité des personnes qui contractent le virus ne souffrent que de symptômes mineurs, la présence même du virus pourrait avoir un impact majeur sur les entreprises de toutes tailles. Il peut être tentant de penser qu’une telle pandémie n’a qu’une faible possibilité d’avoir un impact sur nos propres entreprises – avouons-le, nous sommes tous confrontés chaque année au rhume qui épuise notre main-d’œuvre pendant les mois d’hiver.

Mais si le coronavirus est officiellement déclaré comme pandémie, certaines des décisions que nous prenons pour maintenir nos entreprises en activité nous échapperont.

Nous avons déjà vu, tout récemment en Italie, les autorités imposer des restrictions de circulation pour contenir la propagation du virus. Et comme les gens ne peuvent pas se rendre au travail, cela aura un impact immédiat sur les entreprises. Les restrictions s’appliquent à tout le monde – même aux personnes non infectées et à celles qui n’ont pas pu entrer en contact avec le virus !

Il est déjà conseillé aux gens de s’isoler pendant 14 jours en cas d’exposition – il est probable que les gens s’isoleront bientôt par crainte d’être exposés au virus. Il est certain que si certains membres de votre famille souffrent actuellement de problèmes de santé qui les rendraient particulièrement vulnérables à une telle maladie, vous éviterez toute possibilité d’entrer en contact avec une personne qui pourrait être porteuse du virus.

Alors, que pouvez-vous faire ? Attendre et espérer ? Croiser les doigts ?

Ce sont des approches parfaitement valables de la menace – mais je vous suggère d’avoir un plan sur la façon dont vous et votre ou vos équipes pouvez travailler loin, à distance, du bureau. Ce serait la chose la plus sensée à envisager en ce moment. La technologie dans laquelle vous avez probablement investi au fil des ans, et le fait que de nombreuses personnes disposent d’une connexion haut débit décente à la maison, permettent cela.

Vous pouvez vous connecter en toute sécurité au réseau de votre bureau et passer, recevoir et transférer des appels téléphoniques comme si vous étiez au bureau. Le coût de la mise en œuvre de cette solution n’est pas un tel investissement si vous considérez qu’elle vous permettrait éventuellement de continuer à exploiter votre entreprise si des restrictions sont mises en place. Les temps d’arrêt sont coûteux, il est donc essentiel que vous soyez prêt à faire face à un tel événement.

Si vous êtes inquiet, parlez-nous en et nous vous aiderons à vous préparer.

Vous pouvez consulter l’article:

Préparation informatique à une pandémie de coronavirus

Points clés pour votre plan de préparation à une pandémie de coronavirus

  • Quel est l’impact probable d’une éventuelle interruption de service sur votre entreprise et vos clients ?
  • Quels domaines/département/fonctionnalité sont essentiels pour votre entreprise ?
  • Que faut-il mettre en place pour que ces domaines critiques pour l’entreprise fonctionnent normalement ?
  • Quels sont les systèmes qui doivent être accessibles à distance ?
  • Comment ces départements ou fonctions peuvent-ils continuer à servir vos clients et éviter les temps d’arrêt ?
  • Toutes vos principales parties prenantes connaissent-elles votre plan de continuité des activités et leur rôle ?
  • Votre plan de continuité des activités sera-t-il toujours conforme aux réglementations et meilleures pratiques en matière de cybersécurité ?

 

Pour nous parler, ou pour toute question concernant votre stratégie de sauvegarde, appelez-nous au 01 88 40 19 40 ou envoyez-nous un courriel à [email protected]

Votre plan de préparation informatique à une pandémie de coronavirus

itaia-plan-informatique-pandemie

Déployer la continuité des activités pour atténuer une pandémie sanitaire semble une chose évidente à dire et à faire. Surtout dans l’actuelle climat de coronavirus.

Mais combien d’organisations peuvent honnêtement dire qu’elles disposent d’un plan de continuité des activités qui couvre la préparation à une pandémie ?

Les temps d’arrêt sont l’ennemi de toute entreprise et peuvent être catastrophiques s’ils ne sont pas planifiés.

Chez ITAIA, nous sommes fiers du niveau de service que nous offrons à nos clients. Et avec un record de 100% de SLA au cours des 12 derniers mois, il est essentiel de pouvoir maintenir ce niveau de service. Cela signifie que nous devons être totalement préparés à tout événement potentiel qui pourrait nous causer des temps d’arrêt – y compris l’épidémie de coronavirus.

La préparation à une pandémie est une nécessité absolue. Dans cette optique, nous avons utilisé toutes les technologies à notre disposition pour nous assurer que des dispositions restent disponibles en cas d’apparition d’une catastrophe sanitaire.

Identifier les facteurs clés de la réduction des temps d'arrêt


La plus grande menace pour notre entreprise est la mise en quarantaine de notre personnel pendant un certain temps. Il suffirait que quelques membres clés du personnel soient mis en quarantaine pour que le niveau de service que nous sommes en mesure de fournir soit gravement compromis.

Par conséquent, nous avons examiné toutes les technologies dont nous disposons pour réduire tout temps d’arrêt potentiel et pour garantir la sécurité de nos clients, quelle que soit la catastrophe.

Notre plan de reprise après sinistre comprend les caractéristiques suivantes. Cela devrait vous aider à démarrer.

Un VPN, ou réseau privé virtuel

Un VPN, ou réseau privé virtuel, est un tunnel sécurisé entre un appareil et un réseau d’entreprise.

Il est essentiel pour tout travailleur à distance qui a besoin d’accéder à des réseaux, des systèmes et des données en toute sécurité. De nombreuses entreprises les utilisent également pour communiquer et partager des informations en toute sécurité entre différents sites.

Toute notre équipe utilise un VPN lorsqu’elle voyage ou lorsqu’elle n’est pas sur place, et c’est ce qui nous aide à rester prêts face à l’épidémie de coronavirus. Les appareils ITAIA sont prêts pour le VPN, ce qui signifie que si l’un de nos collaborateurs est mis en quarantaine à l’avenir ou ne peut pas se rendre au bureau pour une raison quelconque, il a toujours un accès sécurisé au réseau de l’entreprise. Cela signifie que nous pouvons continuer à servir nos clients normalement et c’est un aspect essentiel de notre plan global de continuité des activités.

itaia-vpn

Téléphonie VOIP

itaia-3cx-voip

Les appels VoIP (Voice over Internet Protocol) sont le moyen le plus fiable de s’assurer que notre entreprise reste connectée et joignable à distance. La VoIP permet de passer des appels téléphoniques par l’internet, plutôt que par une ligne fixe ou un réseau mobile ordinaire.

3CX proposent des applications de bureau qui fonctionnent sur l’ordinateur de l’utilisateur. Cela signifie que toute personne disposant d’une connexion internet sécurisée peut rester joignable via le numéro de téléphone habituel du bureau – sans avoir besoin d’être sur place.

Cela signifie que les appels des clients peuvent toujours être pris et traités aussi efficacement que d’habitude et réduit considérablement l’impact d’une catastrophe qui affecte la capacité de notre personnel à se rendre au bureau. En utilisant la voix sur IP pour ses activités quotidiennes, votre entreprise peut assurer sa préparation à une pandémie et donc réduire au minimum les temps d’arrêt.

Matériel portable

En veillant à ce que tout le personnel essentiel à l’entreprise dispose d’un équipement portable correct et sûr nous pouvons continuer à travailler normalement. Avec du matériel portable comme les ordinateurs portables et un accès sécurisé à votre réseau via une connexion internet, les factures peuvent toujours être payées, les commandes peuvent toujours être traitées et le service à la clientèle peut être maintenu.

Tous les collaborateurs de ITAIA sont équipés d’un ordinateur portable et ont accès à un canal VPN sécurisé, de sorte que, où qu’ils se trouvent dans le monde et quelles que soient les circonstances, ils peuvent toujours accéder au réseau de l’entreprise.

Nous disposons d’un plan de préparation à la pandémie en cas de catastrophe, et nous sommes en mesure de conseiller votre entreprise sur la manière de mettre en place un plan similaire.

itaia-equipement-portable

Outils de travail collaboratif

itaia-collaboration-teams

Il est essentiel que votre entreprise dispose d’une méthode de partage et de collaboration sur les fichiers. Le travail collaboratif est une caractéristique commune du lieu de travail moderne est essentiel, si votre équipe finit par travailler à distance (soit par choix de mode de vie, soit par une situation de quarantaine).

Le travail collaboratif pour la préparation aux pandémies .ITAIA utilise une infrastructure basée sur le cloud, qui nous permet de rester connectés et de collaborer à tout moment. Grâce à SharePoint et Teams de Microsoft, par exemple, nous sommes toujours en mesure de partager des fichiers, de converser par messagerie instantanée et de participer à des conférences téléphoniques en un instant.

Toutefois, si vous n’utilisez pas un système basé sur le cloud, le travail collaboratif peut toujours être disponible à partir d’un environnement physique qui utilise un serveur sur place via une connexion réseau sécurisée. Parlez-nous en, et notre équipe pourra vous conseiller.

Quelle que soit l’infrastructure de votre entreprise, il est essentiel que le contrôle des versions des documents soit soumis à une gouvernance stricte et que le travail collaboratif soit toujours accessible aux travailleurs à distance.

Authentification multi-facteurs (MFA)

Nous déployons une authentification multifactorielle (MFA) dans toute l’entreprise. Cela signifie que le personnel ne peut accéder aux services de l’entreprise qu’en se connectant « deux fois » via différentes méthodes – l’une peut être un mot de passe et l’autre un « jeton d’authentification » envoyé à un téléphone portable ou à une adresse électronique.


Nous utilisons le MFA ou 2FA AMF en conjonction avec le PoLP (principe du moindre privilège) pour une sécurité accrue, et nous vous recommandons de faire de même. Le PoLP signifie que le personnel ne peut accéder qu’aux informations nécessaires à l’exercice de son rôle.

Points clés pour votre plan de préparation à une pandémie de coronavirus

  • Quel est l’impact probable d’une éventuelle interruption de service sur votre entreprise et vos clients ?
  • Quels domaines/département/fonctionnalité sont essentiels pour votre entreprise ?
  • Que faut-il mettre en place pour que ces domaines critiques pour l’entreprise fonctionnent normalement ?
  • Quels sont les systèmes qui doivent être accessibles à distance ?
  • Comment ces départements ou fonctions peuvent-ils continuer à servir vos clients et éviter les temps d’arrêt ?
  • Toutes vos principales parties prenantes connaissent-elles votre plan de continuité des activités et leur rôle ?
  • Votre plan de continuité des activités sera-t-il toujours conforme aux réglementations et meilleures pratiques en matière de cybersécurité ?

 

Pour nous parler, ou pour toute question concernant votre stratégie de sauvegarde, appelez-nous au 01 88 40 19 40 ou envoyez-nous un courriel à [email protected]

Défi Pièces Jaunes 2020 : 1,161 kg et un grand MERCI à toute l’équipe !

itaia-defi-pieces-jaunes-2020

Chers clients, chers partenaires, cher équipe,


Un immense MERCI pour votre mobilisation en faveur des pièces jaunes.


Itaia – Maintenance informatique Paris – a eu le plaisir de remettre l’ensemble de la collecte soit une fois pesée 1,161 KG de pièces et billets au bureau de Poste.


Nous sommes ravis d’avoir pu réaliser cette opération pour la première fois et sommes convaincus qu’ensemble, nous relèverons notre Défi Pièces Jaunes 2021 !


Nous tenons à votre disposition si vous souhaitez des renseignements complémentaires sur nos offres et services en maintenance informatique et en sécurité informatique managée.

Vous pouvez évidemment effectué un don sur https://don.piecesjaunes.fr/


Bien à vous

Pourquoi vous avez besoin d’un budget dédié à la cybersécurité

itaia-budget-cybersecurite

Pourquoi avez-vous besoin d’un budget dédié cybersécurité ? En effet, de nombreuses entreprises commencent à prendre conscience des opportunités que les technologies de l’information peuvent leur apporter, en les aidant à atteindre des objectifs de croissance clés. En quête d’améliorations de la productivité grâce aux technologies les plus récentes, les budgets maintenance informatiques augmentent généralement.

Toutefois, certaines entreprises ne parviennent pas à établir un budget pour la cybersécurité. La cybersécurité est l’affaire de tous, du particulier au grand groupe.

Comme les criminels se tournent de plus en plus vers la technologie pour attaquer les entreprises et extorquer des millions d’Euros, la cybersécurité doit être l’une de vos priorités.

Souvent, le budget maintenance informatique est alloué annuellement, la cybersécurité ne représentant qu’un pourcentage de ce budget maintenance informatique global incluant la maintenance informatique.

Le problème de cette approche est qu’elle fait de la cybersécurité une réflexion après coup – et qu’en plus, elle consomme dans le budget de maintenance maintenance informatique. Cela signifie qu’un seul budget finit par essayer de soutenir à la fois les objectifs de croissance et de sécurité et, en fin de compte, ne réussit ni l’un ni l’autre.

L’idéal serait que votre entreprise dispose d’un budget distinct pour la cybersécurité.

Quelle est la différence ?

En bref, votre budget maintenance informatique devrait couvrir les moyens de réaliser votre croissance avec les nouvelles technologies. Il doit également inclure vos dépenses maintenance informatiques quotidiennes pour vos projets. Mais également le matériel nécessaire aux membres de votre équipe pour faire leur travail.

D’autre part, votre budget de cybersécurité est destiné à soutenir vos investissements grâce à des mesures de cybersécurité et de gestion des risques renforcées.

Ces deux aspects sont incroyablement importants pour votre entreprise. Il s’agit d’un équilibre délicat entre investissement et assurance.

Budget maintenance informatique: Que doit-il comprendre ?

Le matériel est une évidence. Votre budget doit inclure les ordinateurs, les serveurs, les imprimantes, les ordinateurs portables, les systèmes téléphoniques, les téléphones portables. Mais également tout autre appareil électronique qui joue un rôle dans la gestion quotidienne de votre entreprise.

Toutefois, votre budget informatique couvre plus que cela.

Tout d’abord, vous devez tenir compte des coûts récurrents des logiciels pour tous les programmes que votre entreprise utilise. Microsoft Office 365 en est un exemple, le PBX logiciel 3CX en est un autre. Ces logiciels sont généralement facturés soit mensuellement, soit annuellement.

Vous devrez également tenir compte des coûts opérationnels permanents de votre département informatique.

Les autres coûts peuvent inclure les dépenses courantes liées aux projets. Par exemple, votre entreprise migre sur une infrastructure en Cloud ou même mets en place un nouveau système ERP. Il s’agit de projets complexes qui nécessitent des investissements planifiés pour être couronnés de succès..

Budget cybersécurité : Que doit-il comprendre ?

Votre budget pour les mesures de cybersécurité doit être en dehors de votre budget informatique. Cela signifie que vos mesures d’assurance contre une catastrophe (telle qu’une cyberattaque) restent solides et ne peuvent pas être diminuées.

Mais qu’est-ce qui relève du budget de la cybersécurité ?

Si votre entreprise fait appel à un fournisseur de services gérés (MSP), vous devez prendre en compte cette provision mensuelle dans votre budget de cybersécurité. Un MSP axé sur la sécurité est le moteur de vos activités de cybersécurité, c’est donc l’une des premières choses que vous devrez prévoir dans votre budget.

Vos solutions quotidiennes de cybersécurité constituent un autre aspect de votre budget de cybersécurité. Qu’il s’agisse de la sécurité des terminaux qui protège vos appareils, de la sécurité du réseau qui protège votre réseau professionnel. Ou qu’il s’agisse de la sécurité du courrier électronique qui protège vos utilisateurs contre les escroqueries par hameçonnage. Ces solutions (parmi d’autres) constituent votre principale défense contre la cybercriminalité.

Votre plan de reprise des activités et de reprise après sinistre (BCDR) doit également faire partie de votre budget de cybersécurité. Même avec toutes les meilleures solutions de cybersécurité en place, il suffit qu’un seul employé commette une erreur ou qu’un correctif soit oublié pour que votre entreprise connaisse une interruption (voir Bouygues exemple récent). Investir dans la BCDR, c’est investir dans la survie de votre entreprise, si le pire devait arriver.

Nous espérons que cet article vous aura aider à répondre à cette fameuse question : Pourquoi avez-vous besoin d’un budget dédié cybersécurité ?

Chez itaia, nous sommes des passionnés – ce qui signifie que nous sommes en mesure de mettre en œuvre les technologies de l’information de manière à répondre aux besoins de votre entreprise.

Vous souhaitez parler à un expert ? Appelez-nous au  ou envoyez-nous un courriel

Vous recherchez un prestataire informatique à Paris?

Pourquoi vous ne devriez pas confier votre informatique à une équipe d’un seul homme

itaia-maintenance-informatique-homme

Qui est responsable de la gestion de votre informatique ? Selon la taille de votre entreprise, vous pouvez actuellement compter sur une seule personne pour tous vos besoins informatiques.

 

Qu’ils soient internes ou engagés sur la base d’une prestation de services, une équipe d’un seul homme est une idée séduisante au premier coup d’œil. Une seule personne est synonyme de simplicité et de coûts d’exploitation réduits, n’est-ce pas ?

Pas tout à fait

Il existe des lacunes importantes lorsqu’il s’agit de s’en remettre à une seule personne pour une fonction aussi essentielle. Cela augmente le risque et vous laisse de plus en plus dépendant de cette personne.

"Mais j'ai confiance en cette personne"

Ce n’est pas vraiment une question de confiance. À moins que vous ne soyez une très petite entreprise comptant moins de 10 employés, il n’est pas recommandé de compter sur une équipe d’un seul homme pour s’assurer que la technologie de votre entreprise est durable et efficace.

Vos opérations informatiques doivent se développer en fonction de la croissance globale de votre entreprise. Si vous ne le faites pas, non seulement vous limitez la portée de votre croissance future, mais vous mettez aussi en péril la sécurité de votre entreprise.

Une personne, quelles que soient ses compétences, ne peut pas tout faire et il n’est pas réaliste de s’attendre à ce qu’elle le fasse.

Voici quelques-uns des obstacles auxquels vous vous heurterez si vous continuez à demander à une seule personne d’être responsable de l’ensemble de vos fonctionnalités et de votre sécurité informatique :

Pas de couverture pendant la maladie ou les vacances

Qui gérera vos mesures de sauvegarde et de continuité d’activité si votre consultant ou responsable informatique n’est pas disponible ? Que faire si vous avez un problème technique critique et que la personne sur laquelle vous comptez n’est pas disponible pour vous aider ?

 

Vous pourriez avoir la meilleure personne en informatique disponible, mais à un moment donné, elle va prendre congé pour une pause – et si elle s’absente pendant deux ou trois semaines ? Et s’ils sont en congé de maladie ? Vous pourriez être confronté à une période indéfinie sans soutien ou protection.

Vous pariez sur le fait que tout va bien et, pendant ce temps, vous ne recevez pas de mises à jour essentielles qui pourraient vous protéger contre une cyberattaque.

Ce n’est ni dans votre intérêt, ni dans celui de votre entreprise.

Peu ou pas de flexibilité

Si votre directeur ou consultant en informatique est débordé, cela signifie que vous ne pouvez pas compter sur lui pour allouer des ressources supplémentaires pendant une période de turbulence.

 

Cela doit être une considération majeure, si vous utilisez actuellement une équipe d’un seul homme pour votre prestation de services informatiques. Que se passe-t-il si vous êtes victime d’un sinistre et que votre consultant informatique est déjà confronté à une autre situation critique ?

Cela peut coûter cher

Cela peut ne pas sembler évident au premier abord. Après tout, une personne doit être moins chère que les autres… n’est-ce pas ? Pas nécessairement.

 

Embaucher à l’interne signifie investir dans le salaire de votre employé, les augmentations potentielles, les avantages sociaux, la formation et les autres coûts associés. Avec une pénurie de compétences bien documentée dans le secteur des informatque, il vous en coûtera beaucoup pour les recruter au départ, et vous devrez payer votre équipe informatique exceptionnellement bien pour les garder.

 

Ce n’est pas une option durable. D’autant plus que les autres choix qui s’offrent à vous, y compris les services gérés, vous donnent une bien meilleure proposition de valeur. Au lieu d’une seule personne, vous obtenez une équipe entière avec une expérience combinée qui dépasse de loin celle d’une seule personne – tout cela, généralement pour un meilleur prix.

Plus, c'est toujours mieux

Une personne, quelle que soit sa capacité, est intrinsèquement moins utile qu’une équipe d’experts expérimentés et bien équipés.

 

En dehors des chiffres, votre groupe d’un seul homme n’aura pas le nombre de contacts disponibles qu’une équipe basée chez un fournisseur de services gérés (MSP) aura.

 

Les MSP travaillent en partenariat direct avec les leaders de l’industrie (Microsoft, Ubiquiti, 3CX, etc) ce qui signifie qu’ils ont une ligne directe vers encore plus d’expertise. Les MSP bénéficient également de remises importantes, qui peuvent vous être répercutées.

 

Un consultant en informatique ne peut pas offrir cela.

 

Comme le dit le cliché – ne mettez pas tous vos œufs dans le même panier. En investissant tout dans une seule personne, vous laissez votre entreprise à sa merci, peu importe son talent et son dévouement.

Alors, quelles sont les alternatives?

Vous pourriez embaucher une équipe complète à l’interne et offrir régulièrement des possibilités de formation et de croissance. Cela permet de libérer des ressources pour votre équipe informatique, de la garder motivée et de la faire fonctionner beaucoup plus efficacement, ce qui est excellent pour votre entreprise.

Ces avantages s’accompagnent d’un coût important.

Une autre option est d’externaliser votre informatique à un fournisseur de services gérés (MSP). Un MSP offre à votre entreprise une protection totale et un soutien 24 heures sur 24 à un prix beaucoup plus abordable.

C’est l’option que nous recommandons, non seulement parce que ITAIA est un MSP, mais aussi parce que les avantages qu’elle offre vont dans ce sens. En bref, il est imprudent de compter sur une seule personne alors qu’il est inabordable pour de nombreuses entreprises d’avoir toute une équipe informatique interne.

Mais quel est le piège ?

Il n’y a pas de piège, mais cela peut prendre du temps pour trouver le bon fournisseur de services informatique managé.

Tous les MSP ne sont pas égaux. Certains se présentent comme des fournisseurs de services gérés mais ne travaillent que sur un modèle de rupture/réparation qui ne fait que régler vos problèmes informatiques au fur et à mesure qu’ils surviennent. Leur soutien s’arrête là et peu d’efforts sont faits pour être proactif en matière de soutien ou de sécurité.

En tant que partenaire à long terme, vous devez prendre la bonne décision pour votre entreprise. Pour ce faire, vous devez vous adresser à plusieurs fournisseurs de services de gestion et faire preuve de diligence raisonnable. Recherchez un MSP qui traitera votre entreprise comme s’il s’agissait de la sienne. Examinez également les études de cas et les partenaires avec lesquels ils travaillent.

ITAIA est un MSP qui privilégie la sécurité. Cela signifie que chaque solution que nous mettons en place pour nos clients est conçue en tenant compte de la cyber-sécurité. Cela signifie également que lorsque nous travaillons avec vous, nos experts apprennent à connaître votre entreprise avant tout contrat de services.

Cela nous permet de nous assurer que nous pouvons adapter notre service exclusivement aux besoins de votre entreprise – et de faire le travail préparatoire nécessaire pour vous garder en sécurité.

Vous pouvez lire notre bilan cyber-securité de 2019.